Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3776-1)

high Nessus プラグイン ID 117870

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3776-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.15以前のLinuxカーネルのfs/ocfs2/cluster/nodemanager.cでは、必要なmutexが使用されていないため、ローカルユーザーがサービス拒否(NULLポインターデリファレンスおよびBUG)を引き起こす可能性があります。(CVE-2017-18216)

-raw midiカーネルドライバーは同時アクセスに対する保護をしないため、rawmidi.cファイル内のsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重開放)が発生することがわかりました。悪意のあるローカルの攻撃者が権限昇格にこれを使用する可能性があります。(CVE-2018-10902)

- Linux カーネルの ISCSI ターゲットコードの chap_server_compute_md5() 関数で、ISCSI イニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモート攻撃者がスタックバッファのオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストで iSCSI ターゲットを有効にする必要があります。ターゲットのコードの構築方法 (つまり
コンパイラー、コンパイルフラグ、ハードウェアアーキテクチャなど) によっては、攻撃を受けてシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSI ターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。
欠陥の性質上、権限の昇格を完全に排除することはできませんが、起こる可能性は非常に低いと考えられます。カーネルバージョン 4.18.x、4.14.x、および 3.10.x が脆弱であると考えられています。(CVE-2018-14633)

- 4.18.1 より前の Linux カーネルの arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation 関数は、コンテキストスイッチで常に RSB を埋めるわけではありません。これにより、攻撃者が userspace-userspace spectreRSB 攻撃を容易に仕掛ける可能性があります。(CVE-2018-15572)

- 4.18.1 より前の Linux カーネルの arch/x86/kernel/paravirt.c が特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2 攻撃を仕掛けることが可能です。(CVE-2018-15594)

- 4.17.7 以前の Linux カーネルの drivers/usb/misc/yurex.c の yurex_read で問題が発見されました。ローカル攻撃者が、ユーザーアクセスの読み取り/書き込みを使用してカーネルをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2018-16276)

- 4.18.8までの Linux カーネルで問題が発見されました。mm/vmacache.cのvmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理します。攻撃者は、特定のスレッドの作成、マップ、マップ解除、無効化、デリファレンス操作を介して、メモリ解放後使用(Use After Free)をトリガー(場合によっては権限を取得)する可能性があります。
(CVE-2018-17182)

- 4.17 より前の Linux カーネルの net/irda/af_irda.c およびその後の drivers/staging/irda/net/af_irda.c での irda_bind 関数のメモリリークにより、ローカルユーザーが、AF_IRDA ソケットのバインドを繰り返すことでサービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2018-6554)

- 4.17 より前の Linux カーネルの net/irda/af_irda.c およびその後の drivers/staging/irda/net/af_irda.c での irdairda_setsockopt 関数により、ローカルユーザーが AF_IRDA ソケットを介してサービス拒否 (ias_object のメモリ解放後使用およびシステムクラッシュ) や、詳細不明なその他の影響を引き起こす可能性があります。(CVE-2018-6555)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3776-1

プラグインの詳細

深刻度: High

ID: 117870

ファイル名: ubuntu_USN-3776-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/10/2

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-6555

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1035-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1069-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1098-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1102-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/1

脆弱性公開日: 2018/3/5

参照情報

CVE: CVE-2017-18216, CVE-2018-10902, CVE-2018-14633, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555

USN: 3776-1