Debian DLA-1423-1: linux-4.9の新しいパッケージ(Spectre)

high Nessus プラグイン ID 111165

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linux 4.9は、Debian 8用にlinux-4.9としてパッケージされています。これは、「jessie-backports」パッケージからカーネルパッケージを現在使用しているシステムに対して、サポートされているアップグレードパスを提供します。

Linux 3.16を使用しているシステムをアップグレードする必要はありません。そのカーネルバージョンもLTS期間であれば引き続きサポートされます。

このバックポートには、次のバイナリパッケージは含まれていません:

hyperv-daemons libcpupower1 libcpupower-dev libusbip-dev linux-compiler-gcc-4.9-x86 linux-cpupower linux-libc-dev usbip

これらのほとんどの古いバージョンは、Debian 8の他のソースパッケージからビルドされています。

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-5753

Spectreのバリアント1(境界チェックバイパス)に対して脆弱なコードのインスタンスがさらに緩和されました。

CVE-2017-18255

パフォーマンスイベントサブシステムがkernel.perf_cpu_time_max_percent sysctlの値を適切に検証しないことが発見されました。大きな値を設定すると、セキュリティに詳細不明な影響を及ぼす可能性があります。ただし、権限のあるユーザーのみがこのsysctlを設定できます。

CVE-2018-1118

syzbotソフトウェアは、vhostドライバーが、後でユーザープロセスによって読み取られるメッセージバッファを初期化しないことを発見しました。/dev/vhost-netへのアクセス権を持つユーザーが、これを使用してカーネルまたはその他のユーザーのプロセスから機密情報を読み取る可能性があります。

CVE-2018-1120

Qualysは、FUSEファイルシステムをマウントできるユーザーが、別のプロセスが読み取ろうとするとそのコマンドラインが長時間ブロックされるようなプロセスを作成する可能性があることを報告しました。これは、サービス拒否や、他のプログラムの競合状態を引き起すために悪用される可能性があります。

CVE-2018-1130

syzbotソフトウェアは、sendmsg()のDCCP実装がソケットの状態をチェックしないため、NULLポインターデリファレンスを引き起こす可能性があることを発見しました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-3639

複数の研究者が、多くのプロセッサーに実装されている機能であるSpeculative Store Bypass(SSB)が、別のコンテキストからの機密情報の読み取りに使用される可能性があることを発見しました。特に、ソフトウェアサンドボックスのコードは、サンドボックス外から機密情報を読み取ることができる可能性があります。この問題はSpectreバリアント4としても知られています。

この更新プログラムでは、SSBを無効にすることで一部のx86プロセッサーでこの問題を緩和できます。これには、プロセッサのマイクロコードの更新(有償)が必要です。これは、システムBIOSやUEFIファームウェアへの更新、またはintel-microcodeやamd64-microcodeパッケージへのその後の更新に含まれる可能性があります。

SSBを無効にするとパフォーマンスが大幅に低下する可能性があるため、デフォルトではseccomp機能を使用するタスクでのみ実行されます。この緩和策を必要とするアプリケーションは、prctl()システムコールを通じて明示的にこれを要求する必要があります。ユーザーは、カーネルパラメーターspec_store_bypass_disableで緩和策を有効にする場所を制御できます。

CVE-2018-5814

Jakub Jirasek氏は、USB/IPホストドライバーの競合状態を報告しました。悪意のあるクライアントがこれを利用して、USB/IPサーバーでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2018-10021

物理的に存在する攻撃者がSASケーブルを抜くと、サービス拒否(メモリリークとWARN)が引き起こされる可能性があります。

CVE-2018-10087、CVE-2018-10124

Zhong Jiang氏は、wait4()とkill()のシステムコール実装が、INT_MINの無効なpid値をチェックしていないことを発見しました。ユーザーがこの値を渡した場合、コードの動作は正式に定義されず、セキュリティに影響を与えていた可能性があります。

CVE-2018-10853

Andy Lutomirski氏およびMikaPenttilä氏は、特定の命令をエミュレートする際に、KVM for x86プロセッサーが必要な権限チェックを実行しないことを報告しました。ゲストVMで権限のない攻撃者がこれを悪用して、ゲスト内の権限を昇格させる可能性があります。

CVE-2018-10876、CVE-2018-10877、CVE-2018-10878、CVE-2018-10879、CVE-2018-10880、CVE-2018-10881、CVE-2018-10882、CVE-2018-10883

GatechのSSLabに在籍するWen Xu氏は、細工されたext4ファイルシステムイメージが、クラッシュまたはメモリ破損を引き起こす可能性があることを報告しました。任意のファイルシステムをマウントできるローカルユーザー、またはマウントするファイルシステムを提供する攻撃者がこれをサービス拒否または権限昇格に利用する可能性があります。

CVE-2018-10940

Dan Carpenter氏は、オプティカルディスクドライバー(cdrom)がCDROM_MEDIA_CHANGED ioctlのパラメーターを正しく検証しないことを報告しました。cdromデバイスへのアクセス権を持つユーザーが、これを利用してサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-11506

Piotr Gabriel Kosinski氏およびDaniel Shapira氏は、SCSIオプティカルディスクドライバー(sr)がセンスデータ用の十分な大きさのバッファを割り当てないことを報告しました。64バイトを超えるセンスデータを生成できるSCSIオプティカルディスクデバイスにアクセスできるユーザーが、これを利用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、権限昇格を引き起こしたりする可能性があります。

CVE-2018-12233

Shankara Pailoor氏は、細工されたJFSファイルシステムイメージがサービス拒否(メモリ破損)を引き起こす可能性があることを報告しました。これは、権限昇格にも利用される可能性があります。

CVE-2018-1000204

syzbotソフトウェアは、SCSIジェネリックドライバー(sg)で、カーネルまたはその他のタスクからの機密情報を含むことのある、初期化されていないバッファからデータを状況によっては読み取れることを発見しました。ただし、CAP_SYS_ADMINまたはCAP_SYS_RAWIO権限のあるユーザーしか実行できないため、セキュリティへの影響はほとんど、またはまったくありません。

Debian 8「Jessie」では、これらの問題はバージョン4.9.110-1~deb8u1で修正されました。さらにこの更新では、Debianのバグ#860900、#872907、#892057、#896775、#897590、#898137も修正されています。また、安定更新4.9.89-4.9.110以来のさらに多くのバグ修正も含まれています。

linux-4.9パッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2018/07/msg00020.html

https://packages.debian.org/source/jessie/linux-4.9

プラグインの詳細

深刻度: High

ID: 111165

ファイル名: debian_DLA-1423.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/7/20

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:X/RC:X

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/18

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-18255, CVE-2017-5753, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-10853, CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10881, CVE-2018-10882, CVE-2018-10883, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-11506, CVE-2018-12233, CVE-2018-3639, CVE-2018-5814