Ubuntu 16.04 LTS / 18.04 LTS : Linux カーネル (Azure) の脆弱性 (USN-3777-3)

high Nessus プラグイン ID 118322

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-3777-3 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 投機的実行と間接分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏洩する可能性があります。
(CVE-2017-5715)

- Linux カーネルの ISCSI ターゲットコードの chap_server_compute_md5() 関数で、ISCSI イニシエーターからの認証リクエストの処理方法にセキュリティの欠陥があることがわかりました。認証されていないリモート攻撃者がスタックバッファのオーバーフローを引き起こし、最大17バイトのスタックを破壊する可能性があります。この攻撃では、被害者のホストで iSCSI ターゲットを有効にする必要があります。ターゲットのコードの構築方法 (つまり
コンパイラー、コンパイルフラグ、ハードウェアアーキテクチャなど) によっては、攻撃を受けてシステムがクラッシュし、サービス拒否が引き起こされたり、iSCSI ターゲットによってエクスポートされたデータが不正にアクセスされたりする可能性があります。
欠陥の性質上、権限の昇格を完全に排除することはできませんが、起こる可能性は非常に低いと考えられます。カーネルバージョン 4.18.x、4.14.x、および 3.10.x が脆弱であると考えられています。(CVE-2018-14633)

- 4.18.1 より前の Linux カーネルの arch/x86/kernel/cpu/bugsのspectre_v2_select_mitigation 関数は、コンテキストスイッチで常に RSB を埋めるわけではありません。これにより、攻撃者が userspace-userspace spectreRSB 攻撃を容易に仕掛ける可能性があります。(CVE-2018-15572)

- 4.18.1 より前の Linux カーネルの arch/x86/kernel/paravirt.c が特定の間接呼び出しを誤って処理するため、攻撃者が準仮想ゲストに対して容易にSpectre-v2 攻撃を仕掛けることが可能です。(CVE-2018-15594)

- 4.18.8 までの Linux カーネルで問題が発見されました。mm/vmacache.cのvmacache_flush_all関数がシーケンス番号オーバーフローを不適切に処理します。攻撃者は、特定のスレッドの作成、マップ、マップ解除、無効化、デリファレンス操作を介して、メモリ解放後使用(Use After Free)をトリガー(場合によっては権限を取得)する可能性があります。
(CVE-2018-17182)

- 以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名 Speculative Store Bypass (SSB)、Variant 4 を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

- 4.17 より前の Linux カーネルの net/irda/af_irda.c およびその後の drivers/staging/irda/net/af_irda.c での irda_bind 関数のメモリリークにより、ローカルユーザーが、AF_IRDA ソケットのバインドを繰り返すことでサービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2018-6554)

- 4.17 より前の Linux カーネルの net/irda/af_irda.c およびその後の drivers/staging/irda/net/af_irda.c での irdairda_setsockopt 関数により、ローカルユーザーが AF_IRDA ソケットを介してサービス拒否 (ias_object のメモリ解放後使用およびシステムクラッシュ) や、詳細不明なその他の影響を引き起こす可能性があります。(CVE-2018-6555)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3777-3

プラグインの詳細

深刻度: High

ID: 118322

ファイル名: ubuntu_USN-3777-3.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2018/10/23

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.6

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2018-14633

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2018-6555

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1025-azure, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/23

脆弱性公開日: 2018/1/4

参照情報

CVE: CVE-2017-5715, CVE-2018-14633, CVE-2018-15572, CVE-2018-15594, CVE-2018-17182, CVE-2018-3639, CVE-2018-6554, CVE-2018-6555

USN: 3777-3