Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3754-1)

critical Nessus プラグイン ID 112113

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3754-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.9.8 までの Linux カーネル内の fs/ext4/super.cのext4_fill_super関数が、メタブロックグループを適切に検証していないため、物理的に近接する攻撃者が、細工された ext4 画像を介して、サービス拒否 (領域外読み取りとシステムクラッシュ) を引き起こす可能性があります。(CVE-2016-10208)

- 4.12 以前の Linux カーネルの drivers/acpi/acpica/nsutils.cにある acpi_ns_terminate() 関数がオペランドキャッシュをフラッシュせず、カーネルスタックダンプを発生させていました。これにより、ローカルのユーザーが細工された ACPI テーブルを介して、カーネルメモリから機密情報を取得し、(4.9 までのカーネルで) KASLR 保護メカニズムをバイパスする可能性がありました。(CVE-2017-11472)

-3.2までのLinuxカーネルのarch/x86/kernel/acpi/boot.cにあるmp_override_legacy_irq()関数のバッファオーバーフローにより、ローカルユーザーが細工されたACPIテーブルを介して権限を得る可能性があります。(CVE-2017-11473)

-4.13.4より前のLinuxカーネルのdrivers/scsi/sg.cのsg_ioctl関数により、ローカルユーザーは、/dev/sg0へのSG_GET_REQUEST_TABLE ioctl呼び出しに介して、初期化されていないカーネルヒープメモリの場所から機密情報を取得する可能性があります。(CVE-2017-14991)

-4.13.6より前のLinuxカーネルのnet/packet/af_packet.cにより、ローカルユーザーが特別に細工されたシステムコールを介して権限を取得し、packet_fanoutデータ構造を誤って処理させる可能性があります。これは競合状態(fanout_addとpacket_do_bindを含む)が原因で、メモリ解放後使用(Use After Free)が発生するためです。これはCVE-2017-6346とは異なる脆弱性です。(CVE-2017-15649)

-4.13.6より前のLinuxカーネルのdrivers/uwb/uwbd.cにより、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(一般保護違反およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16526)

-4.13.8より前のLinuxカーネルのsound/sound/mixer.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(snd_usb_mixer_interruptメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-16527)

-4.13.6より前のLinuxカーネルのsound/usb/card.cのsnd_usb_create_streams関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16529)

-4.13.6より前のLinuxカーネルのdrivers/usb/core/config.cにより、ローカルユーザーがUSB_DT_INTERFACE_ASSOCIATION記述子に関連する細工されたUSBデバイスを介して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16531)

-4.13.11までのLinuxカーネルのdrivers/usb/misc/usbtest.cのget_endpoints関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16532)

-4.13.8より前のLinuxカーネルのdrivers/hid/usbhid/hid-core.cのusbhid_parse関数により、ローカルのユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16533)

-4.13.10より前のLinuxカーネルのdrivers/usb/core/config.cのusb_get_bos_descriptor関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16535)

-4.13.11までのLinuxカーネルのdrivers/media/usb/cx231xx/cx231xx-cards.cのcx231xx_usb_probe関数により、ローカルユーザーが細工されたUSBデバイスを介して、サービス拒否(NULLポインターのデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16536)

- 4.13.11 までの Linux カーネルの drivers/media/rc/imon.c の imon_probe 関数により、ローカルユーザーが細工された USB デバイスを介して、サービス拒否 (NULL ポインターのデリファレンスおよびシステムクラッシュ) を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-16537)

- 4.13.11までのLinuxカーネルのdrivers/media/usb/dvb-usb-v2/lmedm04.cにより、ローカルユーザーが、warm-startチェックの欠如および不適切な添付タイミング(dm04_lme2510_frontend_attachとdm04_lme2510_tuner)と関係のある細工されたUSBデバイスを介して、サービス拒否(一般保護違反およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりすることが可能です。(CVE-2017-16538)

-4.13.11より前のLinuxカーネルのdrivers/input/tablet/gtco.cのparse_hid_report_descriptor関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(領域外読み取りとシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16643)

4.13.11までのLinuxカーネルのdrivers/media/usb/hdpvr/hdpvr-core.cのhdpvr_probe関数により、ローカルユーザーが細工されたUSBデバイスを使用してサービス拒否(不適切なエラー処理やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16644)

-4.13.11までのLinuxカーネルのdrivers/input/misc/ims-pcu.cのims_pcu_get_cdc_union_desc関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ims_pcu_parse_cdc_dataの領域外読み取りとシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16645)

-4.13.11までのLinuxカーネルにあるdrivers/net/usb/qmi_wwan.cのqmi_wwan_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16650)

- バージョン 4.14.8 および 4.4.114 の Linux カーネルの vhci_hcd ドライバーでは、ローカル攻撃者が、カーネルメモリアドレスを漏洩させる可能性があります。悪用に成功するには、USB デバイスが IP 経由で接続されている必要があります。
(CVE-2017-16911)

- バージョン 4.14.8、4.9.71、4.4.114 以前の Linux カーネルの get_pipe() 関数 (drivers/usb/usbip/stub_rx.c) では、攻撃者が、特別に細工された USB over IP パケットを介して、サービス拒否 (領域外読み取り) を引き起こす可能性があります。(CVE-2017-16912)

- バージョン 4.14.8、4.9.71、4.4.114 以前の Linux カーネルの CMD_SUBMIT パケットを処理する際の stub_recv_cmd_submit() 関数 (drivers/usb/usbip/stub_rx.c) により、攻撃者が、特別に細工された USB over IP パケットを介して、サービス拒否 (任意メモリ割り当て) を引き起こす可能性があります。(CVE-2017-16913)

- バージョン 4.14.8、4.9.71、4.1.49、4.4.107 以前の Linux カーネルの stub_send_ret_submit() 関数 (drivers/usb/usbip/stub_tx.c) により、攻撃者が、特別に細工された USB over IP パケットを介して、サービス拒否 (NULL ポインターデリファレンス) 引き起こす可能性があります。(CVE-2017-16914)

- 4.14.5までのLinuxカーネルのUSBコアサブシステムのdrivers/usb/core/config.cのusb_destroy_configuration関数は、リソースのリリースを試行する前に、構成およびインターフェイスの最大数を考慮していないため、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(領域外の書き込みアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-17558)

- 4.11 以前の Linux カーネルの kernel/events/core.c 内の perf_cpu_time_max_percent_handler 関数により、ローカルユーザーが、大きな値を介して、サービス拒否 (整数オーバーフロー) を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性がありました。これは、不正なサンプルレートの計算により実証されています。(CVE-2017-18255)

- 4.13.5 以前の Linux カーネルで、ローカルユーザーが keyctl コマンドを介して他のユーザーのキーリングを作成し、望ましくないデフォルトを設定したり、サービス拒否を引き起こしたりする可能性がありました。(CVE-2017-18270)

- 4.9.5より前のLinux カーネル内のarch/x86/kvm/emulate.cのload_segment_descriptor実装が「MOV SS, NULL selector」命令を不適切にエミュレートしているため、ゲストOSユーザーが、細工されたアプリケーションを介してサービス拒否(ゲストOSクラッシュ)を引き起こしたり、ゲストOS権限を取得したりする可能性があります。(CVE-2017-2583)

- 4.9.3 までの Linux カーネル内の arch/x86/kvm/emulate.c により、ローカルユーザーが、fxrstor、fxsave、sgdt、および sidt の命令エミュレーションを利用するように細工されたアプリケーションを介して、カーネルメモリから機密情報を取得したり、サービス拒否 (メモリ解放後使用) を引き起こしたりする可能性があります。(CVE-2017-2584)

-4.10.8までのLinux カーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できないため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2017-2671)

- 4.9.5 以前の Linux カーネルの drivers/usb/serial/kl5kusb105.c の klsi_105_get_line_state 関数は、回線ステータスの読み取りに失敗したときに、初期化されていないヒープメモリの内容をログエントリに配置します。このため、ローカルユーザーがログを読み取って機密情報を取得する可能性があります。(CVE-2017-5549)

-Linuxカーネル内のnet/ipv6/ip6_gre.cのip6gre_err関数により、リモート攻撃者が、領域外アクセスをトリガーするIPv6パケット内のGREフラグに関連したベクトルを介して、詳細不明な影響を与える可能性があります。(CVE-2017-5897)

-4.9.13より前のLinuxカーネル内のLLCサブシステムは、特定のデストラクタが必要な状況で存在することを保証していなかったため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(BUG_ON)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-6345)

- 4.9.13 より前の Linux カーネル内の net/irda/irqueue.c の hashbin_delete 関数がロックドロップを不適切に管理しているため、ローカルユーザーが、IrDA デバイス上の細工された操作を介して、サービス拒否 (デッドロック) を引き起こす可能性があります。(CVE-2017-6348)

-バージョン4.12より前のLinuxカーネルで、syscall命令のエミュレーション中にKVMモジュールがEFLAGSのトラップフラグ(TF)ビットを処理する方法に、欠陥が見つかりました。これにより、ゲストスタックで、デバッグ例外(#DB)が発生します。ゲスト内のユーザー/プロセスがこの欠陥を悪用して、ゲスト内での権限昇格させる可能性があります。Linuxゲストは、これによる影響を受けません。(CVE-2017-7518)

- 4.10.11 までの Linux カーネルの nfsd サブシステムの NFSv2/NFSv3 サーバーにより、リモート攻撃者が、長い RPC 返信を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c、および fs/nfsd/nfsxdr.c に関連しています。(CVE-2017-7645)

-4.11.5までのLinuxカーネルのivers/media/pci/saa7164/saa7164-bus.cにあるsaa7164_bus_get関数により、ローカルユーザーがサービス拒否(領域外アレイアクセス)を引き起こしたり、特定のシーケンス番号の値を変更する、つまり「ダブルフェッチ」の脆弱性によって詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2017-8831)

- 4.11.7 までの Linux カーネルの sound/isa/msnd/msnd_pinncle.c の snd_msnd_interrupt 関数では、ローカルユーザーが、メッセージキューヘッドポインタの値を、その値を 2 回読み取る間に変更することにより、サービス拒否 (境界外アクセス) を引き起こしたり、その他の詳細不明な影響を及ぼしたりする可能性があります。これはダブルフェッチの脆弱性としても知られています。(CVE-2017-9984)

- 4.11.7 までの Linux カーネルの sound/isa/msnd/msnd_midi.c の snd_msndmidi_input_read 関数では、ローカルユーザーが、メッセージキューヘッドポインタの値を、その値を 2 回読み取る間に変更することにより、サービス拒否 (境界外アクセス) を引き起こしたり、その他の詳細不明な影響を及ぼしたりする可能性があります。これはダブルフェッチの脆弱性としても知られています。(CVE-2017-9985)

- Linux カーネルバージョン 3.18 〜 4.16 は、dxfer_direct = SG_DXFER_FROM_DEV と空の 6 バイトの cmdp で、/dev/sg0のSG_IO ioctl を不適切に処理します。これにより、最大 1000 のカーネルヒープページがユーザー空間にコピーされる可能性があります。これは、https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824のUpstreamで既に修正されています。ユーザーは通常 SCSI デバイスにアクセスする権限を持っていないため、この問題の範囲は限定されています。一方で、たとえば、Neroユーザーマニュアルでは、「chmod o+r+w /dev/sg*」を実行してデバイスをアクセス可能にすることが推奨されています。注意: 攻撃者が CAP_SYS_ADMIN と CAP_SYS_RAWIO の機能の両方を必要とするため、悪用が事実上不可能であることに鑑み、サードパーティはこのレポートの関連性をめぐり議論しています。(CVE-2018-1000204)

- 4.16 より前の Linux カーネル内の drivers/scsi/libsas/sas_scsi_host.c により、ローカルユーザーが、特定の障害状態をトリガーすることにより、サービス拒否 (ATA QC 漏れ) を引き起こす可能性があります。注意: 障害が発生するのは物理的に接近した攻撃者のみであり、SAS Host Bus Adapter ケーブルを抜いた場合にのみ発生するため、サードパーティはこのレポートの関連性について議論しています。(CVE-2018-10021)

-4.13より前のLinuxカーネルのkernel/exit.cのkernel_wait4関数により、詳細不明なアーキテクチャおよびコンパイラが使用されている場合、ローカルユーザが、-INT_MINの値を使用する試みを発生させることによって、サービス拒否を引き起こす可能性があります。(CVE-2018-10087)

- 4.13より前のLinuxカーネル内のkernel/signal.cのkill_something_info関数により、詳細不明なアーキテクチャとコンパイラが使用された場合に、ローカルユーザーが、INT_MIN引数を介して、サービス拒否を引き起こす可能性がありました。(CVE-2018-10124)

-4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_bmap.cのxfs_bmap_extents_to_btree関数により、ローカルユーザーが、細工されたxfsイメージを通じて、サービス拒否(xfs_bmapi_write NULLポインターデリファレンス)を引き起こす可能性があります。(CVE-2018-10323)

-4.12.9より前のLinuxカーネルのmm/mempolicy.cのdo_get_mempolicy関数により、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-10675)

- Linux カーネルの ext4 ファイルシステムは、細工された ext4 ファイルシステムイメージを操作する場合に ext4_ext_drop_refs() 関数の領域外アクセスに対して脆弱です。(CVE-2018-10877)

- Linux カーネルの ext4 ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(CVE-2018-10881)

- 4.15.15 までの Linuxfs/ext4/inode.c の ext4_iget 関数は、i_links_count がゼロのルートディレクトリのケースを誤って処理しています。このため、攻撃者は細工した ext4 イメージを通じて、サービス拒否 (ext4_process_freed_data NULL ポインターデリファレンスと OOPS) を引き起こすことが可能です。(CVE-2018-1092)

-4.15.15までのLinuxカーネルのfs/ext4/balloc.cのext4_valid_block_bitmap関数により、balloc.cおよびialloc.cがビットマップブロック番号を検証しないため、細工したext4イメージを通じて、攻撃者がサービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2018-1093)

-4.16.6より前のLinuxカーネルのdrivers/cdrom/cdrom.cのcdrom_ioctl_media_changed関数により、ローカル攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取る可能性があります。(CVE-2018-10940)

- 4.17.1 までの Linux カーネルの fs/jfs/xattr.c の ea_get 関数で、同じファイルの 2 つの異なる拡張属性名で setxattr を 2 回呼び出すことで、JFS のメモリ破損のバグがトリガーされることがありました。この脆弱性は、ファイルを作成してプログラムを実行できる非特権ユーザーによって引き起こされる可能性があります。kmalloc の呼び出しが不適切で、jfs_xattr でスラブ領域外読み取りを引き起こします。
(CVE-2018-12233)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_attr_leaf.cに問題が発見されました。NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対してOOPSが発生する可能性があります。(CVE-2018-13094)

- 3.16 までの Linux カーネルの fs/inode.c にある inode_init_owner 関数により、ディレクトリが特定グループへの SGID であり、そのグループのメンバーではないユーザーにより書き込み可能であるというシナリオにおいて、ローカルユーザーが意図しないグループ所有権でファイルを作成する可能性があります。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。意図された動作として、非メンバーがグループ所有権がそのグループであるディレクトリの作成をトリガーできます。非メンバーは、プレーンファイルを実行可能ファイルと SGID にすることで、権限を昇格できます。(CVE-2018-13405)

- 4.17.4 以前の Linux カーネルでは kmalloc_array が使用されていないために、drivers/video/fbdev/uvesafb.c の uvesafb_setcmap 関数での整数オーバーフローが生じ、ローカルの攻撃者がカーネルをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2018-13406)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3754-1

プラグインの詳細

深刻度: Critical

ID: 112113

ファイル名: ubuntu_USN-3754-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/8/24

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-5897

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-157-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/24

脆弱性公開日: 2017/1/15

参照情報

CVE: CVE-2016-10208, CVE-2017-11472, CVE-2017-11473, CVE-2017-14991, CVE-2017-15649, CVE-2017-16526, CVE-2017-16527, CVE-2017-16529, CVE-2017-16531, CVE-2017-16532, CVE-2017-16533, CVE-2017-16535, CVE-2017-16536, CVE-2017-16537, CVE-2017-16538, CVE-2017-16643, CVE-2017-16644, CVE-2017-16645, CVE-2017-16650, CVE-2017-16911, CVE-2017-16912, CVE-2017-16913, CVE-2017-16914, CVE-2017-17558, CVE-2017-18255, CVE-2017-18270, CVE-2017-2583, CVE-2017-2584, CVE-2017-2671, CVE-2017-5549, CVE-2017-5897, CVE-2017-6345, CVE-2017-6348, CVE-2017-7518, CVE-2017-7645, CVE-2017-8831, CVE-2017-9984, CVE-2017-9985, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10087, CVE-2018-10124, CVE-2018-10323, CVE-2018-10675, CVE-2018-10877, CVE-2018-10881, CVE-2018-1092, CVE-2018-1093, CVE-2018-10940, CVE-2018-12233, CVE-2018-13094, CVE-2018-13405, CVE-2018-13406

USN: 3754-1