DebianDLA-1715-1: linux-4.9のセキュリティ更新プログラム(Spectre)

high Nessus プラグイン ID 122879
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-18249

F2FSのディスクスペースアロケータに競合状態が見つかりました。F2FSボリュームへのアクセス権を持つユーザーがこれを利用して、サービス拒否や、他のセキュリティへの影響を引き起こす可能性があります。

CVE-2018-1128, CVE-2018-1129

Cephが使用するcephx認証プロトコルはリプレーアタックに脆弱であり、署名を不適切に計算していました。サーバーのこれらの脆弱性には、既存のクライアントと互換性のない認証への変更が必要でした。カーネルのクライアントコードが更新され、固定サーバーと互換性を持つようになりました。

CVE-2018-3639(SSB)

複数の研究者が、多くのプロセッサで実装される機能である投機的ストアバイパス(SSB)を使って、別のコンテキストから機密情報を読み取ることができることを発見しました。特に、ソフトウェアサンドボックスのコードは、サンドボックス外から機密情報を読み取ることができる可能性があります。この問題は、スペクターバリアント4としても知られています。

この更新プログラムでは、eBPF(拡張バークレーパケットフィルタ)の実装で、この問題に対する軽減策がさらに追加されます。

CVE-2018-5391(FragmentSmack)

Juha-Matti Tilli氏は、Linuxカーネルが断片化したIPv4とIPv6パケットの再アセンブリを処理する方法に、欠陥を発見しました。リモート攻撃者はこの欠陥を悪用して、特別に細工されたパケットを送信することによって、時間と計算の負荷がかかるフラグメント再構成アルゴリズムをトリガーし、リモートサービス拒否を発生させる可能性があります

この問題は過去に、不完全な断片化されたパケットに対するメモリ使用量へのデフォルトの制限を引き下げることで緩和されました。この更新プログラムでは、その軽減策はより完全な修正に置き換えられます。

CVE-2018-5848

wil6210 wifiドライバが、スキャンおよび接続リクエストの長さを適切に検証しないため、バッファオーバーフローが発生する可能性があります。CAP_NET_ADMIN機能を持つローカルユーザーは、このドライバを使用するシステム上でこの問題を利用して、サービス拒否(メモリ破損またはクラッシュ)または権限昇格を引き起こす可能性があります。

CVE-2018-12896, CVE-2018-13053

チームOWL337は、POSIXタイマーの実装に整数オーバーフローの可能性があることを報告しました。これらは、セキュリティに一定の影響を与える可能性があります。

CVE-2018-13096, CVE-2018-13097, CVE-2018-13100, CVE-2018-14614, CVE-2018-14616

GatechのSSLabのWen Xu氏は、細工されたF2FSボリュームがクラッシュ(BUG、Oops、ゼロ除算)および/または境界外メモリアクセスを引き起こす可能性があることを報告しました。そうしたボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

CVE-2018-13406

InfoSectのSilvio Cesare氏は、uvesafbドライバーに整数オーバーフローの可能性があることを報告しました。このようなデバイスへのアクセス権限を持つユーザーは、これをサービス拒否または権限昇格に利用する可能性があります。

CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613

GatechのSSLabのWen Xu氏は、細工されたBtrfsボリュームがクラッシュ(Oops)および/または境界外メモリアクセスを引き起こす可能性があることを報告しました。そうしたボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

CVE-2018-15471 ((XSA-270)

Google Project ZeroのFelix Wilhelm氏は、xen-netback Linuxカーネルモジュールのハッシュ処理に欠陥を発見しました。悪意のある、またはバグのあるフロントエンドは、(通常は権限のある)バックエンドに境界外メモリアクセスを行わせて、権限昇格、サービス拒否、または情報漏洩が発生する可能性があります。

https://xenbits.xen.org/xsa/advisory-270.html

CVE-2018-16862

Virtuozzo Kernel TeamのVasily Averin氏およびPavel Tikhomirov氏は、cleancacheメモリ管理機能が、削除されたファイルのキャッシュデータを無効にしないことを発見しました。tmemドライバを使用するXenゲストで、ローカルユーザーが同じボリューム上に新しいファイルを作成できる場合、他のユーザーが削除したファイルからデータが読み取られる可能性があります。

CVE-2018-17972

Jann Horn氏は、procfsの/proc /*/stackファイルがカーネルから機密データを漏洩したことを報告しました。これらのファイルは、CAP_SYS_ADMIN機能を持つユーザーだけが読み取り可能になりました(通常はrootのみ)

CVE-2018-18281

Jann Horn氏は、仮想メモリマネージャの競業状態が、マネージャが解放され、再割り当てされた後、メモリに短時間アクセスできるようになる可能性があることを報告しました。ローカルユーザーがこれを悪用して、サービス拒否(メモリ破損)または権限昇格を引き起こす可能性があります。

CVE-2018-18690

Kanda Motohiro氏は、XFSが、xattrのディスクフォーマット変更を必要とする一部のxattr(拡張属性)書き込みを適切に処理していないことを報告しました。XFSボリュームへのアクセス権を持つユーザーが、サービス拒否の目的でこれを使用する可能性があります。

CVE-2018-18710

cdromドライバが、CDROM_SELECT_DISC ioctlのパラメータを適切に検証しないことが判明しました。cdromデバイスへのアクセス権を持つユーザーが、これを使用してカーネルから機密情報を読み取る、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-19407

Wei Wu氏は、x86プロセッサのKVM実装にクラッシュ(Oops)の可能性があることを報告しました。/dev/kvmへのアクセス権を持つユーザーが、サービス拒否の目的でこれを使用する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン4.9.144-3.1~deb8u1で修正されました。このバージョンでは、Debianのバグ、#890034, #896911, #907581, #915229および#915231、も修正されています。その他の修正は、アップストリームの安定版更新プログラムに含まれています。

お使いのlinux-4.9パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2019/03/msg00017.html

https://packages.debian.org/source/jessie/linux-4.9

https://xenbits.xen.org/xsa/advisory-270.html

プラグインの詳細

深刻度: High

ID: 122879

ファイル名: debian_DLA-1715.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/3/18

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-13406

VPR

リスクファクター: High

スコア: 7.2

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/15

脆弱性公開日: 2018/3/26

参照情報

CVE: CVE-2017-18249, CVE-2018-1128, CVE-2018-1129, CVE-2018-12896, CVE-2018-13053, CVE-2018-13096, CVE-2018-13097, CVE-2018-13100, CVE-2018-13406, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14616, CVE-2018-15471, CVE-2018-16862, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19407, CVE-2018-3639, CVE-2018-5391, CVE-2018-5848, CVE-2018-6554