Ubuntu 14.04 LTS: Linux カーネル (Xenial HWE) の脆弱性 (USN-3776-2)

high Nessus プラグイン ID 117871

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3776-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.15以前のLinuxカーネルのfs/ocfs2/cluster/nodemanager.cでは、必要なmutexが使用されていないため、ローカルユーザーがサービス拒否 (NULLポインターデリファレンスおよびBUG) を引き起こす可能性があります。(CVE-2017-18216)

-raw midiカーネルドライバーは同時アクセスに対する保護をしないため、rawmidi.cファイル内のsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc (二重開放) が発生することがわかりました。悪意のあるローカルの攻撃者が権限昇格にこれを使用する可能性があります。(CVE-2018-10902)

-LinuxカーネルのISCSIターゲットコードのchap_server_compute_md5()関数で、ISCSIイニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモート攻撃者がスタックバッファのオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストでiSCSIターゲットを有効にする必要があります。ターゲットのコードの構築方法 (つまり
コンパイラ、コンパイルフラグ、ハードウェアアーキテクチャなど) によっては、攻撃を受けた場合にシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSI ターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。
欠陥の性質上、権限の昇格を完全に排除することはできませんが、起こる可能性は非常に低いと考えられます。カーネルバージョン4.18.x、4.14.x、および3.10.xが脆弱であると考えられています。(CVE-2018-14633)

-4.18.1より前のLinuxカーネルのarch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation関数は、コンテキストスイッチで常にRSBを埋めるわけではありません。これにより、攻撃者がuserspace-userspace spectreRSB攻撃を容易に仕掛ける可能性があります。(CVE-2018-15572)

-4.18.1より前のLinuxカーネルのarch/x86/kernel/paravirt.cが特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2攻撃を仕掛けることが可能です。(CVE-2018-15594)

- 4.17.7 以前の Linux カーネルの drivers/usb/misc/yurex.c の yurex_read で問題が発見されました。ローカル攻撃者が、ユーザーアクセスの読み取り/書き込みを使用してカーネルをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2018-16276)

- 4.18.8までの Linux カーネルで問題が発見されました。mm/vmacache.cのvmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理します。攻撃者は、特定のスレッドの作成、マップ、マップ解除、無効化、デリファレンス操作を介して、メモリ解放後使用 (Use After Free) をトリガー (場合によっては権限を取得) する可能性があります。
(CVE-2018-17182)

- 4.17 より前の Linux カーネルの net/irda/af_irda.c およびその後の drivers/staging/irda/net/af_irda.c での irda_bind 関数のメモリリークにより、ローカルユーザーが、AF_IRDA ソケットのバインドを繰り返すことでサービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2018-6554)

- 4.17 より前の Linux カーネルの net/irda/af_irda.c およびその後の drivers/staging/irda/net/af_irda.c での irdairda_setsockopt 関数により、ローカルユーザーが AF_IRDA ソケットを介してサービス拒否 (ias_object のメモリ解放後使用およびシステムクラッシュ) や、詳細不明なその他の影響を引き起こす可能性があります。(CVE-2018-6555)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3776-2

プラグインの詳細

深刻度: High

ID: 117871

ファイル名: ubuntu_USN-3776-2.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/10/2

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-6555

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1031-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-137-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/1

脆弱性公開日: 2018/3/5

参照情報

CVE: CVE-2017-18216, CVE-2018-10902, CVE-2018-14633, CVE-2018-15572, CVE-2018-15594, CVE-2018-16276, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555

USN: 3776-2