DebianDLA-1731-2: linux 回帰の更新(Spectre)

medium Nessus プラグイン ID 123420
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

DLA-1731-1として発行されたLinuxの更新プログラムにより、vmxnet3(VMware仮想ネットワークアダプター)ドライバーで回帰が発生しました。この更新プログラムは、その回帰と、DLA-1422-1で導入されたCIFSネットワークファイルシステムの実装の過去の回帰を修正します。参照内容については、オリジナルのアドバイザリテキストが準拠しています。

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2016-10741

XFSに、クラッシュ(バグ)を引き起こす競合状態が見つかりました。XFSボリュームへの書き込みを許可されたローカルユーザーが、サービス拒否の目的でこれを使用する可能性があります。

CVE-2017-5753

スペクターバリアント1(境界チェックの回避)に脆弱であった他のコードのインスタンスが緩和されました。

CVE-2017-13305

キーサブシステムの暗号化鍵のタイプに、メモリオーバーリードが見つかりました。ローカル攻撃者はこれを利用して、サービス拒否を引き起こすか、機密情報を読み取る可能性があります。

CVE-2018-3639 (SSB)

複数の研究者が、多くのプロセッサで実装される機能である投機的ストアバイパス(SSB)を使って、別のコンテキストから機密情報を読み取ることができることを発見しました。特に、ソフトウェアサンドボックスのコードは、サンドボックス外から機密情報を読み取ることができる可能性があります。この問題は、スペクターバリアント4としても知られています。

この更新プログラムでは、AMDプロセッサ用SSBの緩和策にあるバグが修正されています。

CVE-2018-5848

wil6210 wifiドライバが、スキャンおよび接続リクエストの長さを適切に検証しないため、バッファオーバーフローが発生する可能性があります。CAP_NET_ADMIN機能を持つローカルユーザーは、このドライバを使用するシステム上でこの問題を利用して、サービス拒否(メモリ破損またはクラッシュ)または権限昇格を引き起こす可能性があります。

CVE-2018-5953

swiotlbサブシステムは、システムログにカーネルメモリアドレスを印刷するため、ローカル攻撃者が他の脆弱性を悪用できるようになる可能性があります。

CVE-2018-12896, CVE-2018-13053

チームOWL337は、POSIXタイマーの実装に整数オーバーフローの可能性があることを報告しました。これらは、セキュリティに一定の影響を与える可能性があります。

CVE-2018-16862

Virtuozzo Kernel TeamのVasily Averin氏およびPavel Tikhomirov氏は、cleancacheメモリ管理機能が、削除されたファイルのキャッシュデータを無効にしないことを発見しました。tmemドライバを使用するXenゲストで、ローカルユーザーが同じボリューム上に新しいファイルを作成できる場合、他のユーザーが削除したファイルからデータが読み取られる可能性があります。

CVE-2018-16884

4.1NFSクライアントの実装に欠陥が見つかりました。同時に複数のネットワーク名前空間にNFS共有をマウントすると、メモリ解放後ユーザーにつながる可能性があります。ローカルユーザーはこれをサービス拒否(メモリの破損やクラッシュ)、あるいは権限昇格のために使用できる可能性があります。

これは、特権のないユーザーがユーザー名前空間の作成を無効にすることで軽減できます。これはDebianのデフォルトです。

CVE-2018-17972

Jann Horn氏は、procfsの/proc /*/stackファイルがカーネルから機密データを漏洩したことを報告しました。これらのファイルは、CAP_SYS_ADMIN機能を持つユーザーだけが読み取り可能になりました(通常はrootのみ)

CVE-2018-18281

Jann Horn氏は、仮想メモリマネージャの競業状態が、マネージャが解放され、再割り当てされた後、メモリに短時間アクセスできるようになる可能性があることを報告しました。コンテナを作成する許可を持つローカルユーザーがこれを悪用して、サービス拒否(メモリ破損)または権限昇格を引き起こす可能性があります。

CVE-2018-18690

Kanda Motohiro氏は、XFSが、xattrのディスクフォーマット変更を必要とする一部のxattr(拡張属性)書き込みを適切に処理していないことを報告しました。XFSボリュームへのアクセス権を持つユーザーが、サービス拒否の目的でこれを使用する可能性があります。

CVE-2018-18710

cdromドライバが、CDROM_SELECT_DISC ioctlのパラメータを適切に検証しないことが判明しました。cdromデバイスへのアクセス権を持つユーザーが、これを使用してカーネルから機密情報を読み取る、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-19824

Hui Peng氏とMathias Payer氏が、USBオーディオドライバーにメモリ解放後使用(Use After Free)のバグを発見しました。特別に設計されたUSBデバイスを接続できる実在の攻撃者が、これを権限昇格に使用する可能性があります。

CVE-2018-19985

Hui Peng氏とMathias Payer氏が、hso USBシリアルドライバーに境界チェックがないことを発見しました。特別に設計されたUSBデバイスを接続できる実在のユーザーが、これを使用してカーネルから秘密情報を読み取る、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-20169

Hui Peng氏とMathias Payer氏が、USBコアに境界チェックがないことを発見しました。特別に設計されたUSBデバイスを接続できる実在の攻撃者が、これをサービス拒否(クラッシュ)や権限昇格に使用する可能性があります。

CVE-2018-20511

InfoSectは、AppleTalk IP/DDPの実装での情報漏洩を報告しました。CAP_NET_ADMIN機能を持つローカルユーザーがこれを悪用して、機密情報を漏えいさせる可能性があります。

CVE-2019-3701

Muyu Yu氏とMarcus Meissner氏が、CANゲートウェイの実装でフレーム長を変更できることを報告しました。通常は、境界外メモリマップトI/O書き込みが発生します。CANデバイスが存在するシステムでは、初期ネット名前空間のCAP_NET_ADMIN機能を持つローカルユーザーがこれを使用してクラッシュ(oops)またはその他のハードウェア依存の影響を引き起こす可能性があります。

CVE-2019-3819

/sys/kernel/debug/hidで公開されているHID debugfsインターフェイスで、潜在的な無限ループが見つかりました。これらのファイルへのアクセス権を持つユーザーが、サービス拒否の目的でこれを使用する可能性があります。

このインターフェイスはデフォルトでrootにしかアクセスできないため、問題は十分に軽減されます。

CVE-2019-6974

Jann Horn氏が、KVMのメモリ解放後使用(Use After Free)のバグを報告しました。/dev/kvmへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)、または権限昇格を実行する可能性があります。

CVE-2019-7221

Jim Mattson氏とFelix Wilhelm氏が、KVMの入れ子になったVMX実装のメモリ解放後ユーザーのバグを報告しました。Intel CPUを搭載したシステムでは、/dev/kvmへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)、または権限昇格を実行する可能性があります。

入れ子になったVMXはデフォルトで無効になっているため、問題は完全に軽減されます。

CVE-2019-7222

Felix Wilhelm氏が、x86用のKVMの情報漏えいを報告しました。/dev/kvmへのアクセス権を持つローカルユーザーが、これを使用してカーネルから秘密情報を読み取る可能性があります。

CVE-2019-9213

Jann Horn氏が、特権タスクにより、他のプロセスのものも含むスタックセグメントが、アドレス0まで下がる可能性があることを報告しました。SMAP(x86)またはPAN(ARM)を欠くシステムでは、これが他の脆弱性を悪化させました。NULLポインタデリファレンスは、サービス拒否のみではなく、権限昇格の目的でも悪用される可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.64-1で修正されました。

お使いのlinuxパッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2019/04/msg00004.html

https://packages.debian.org/source/jessie/linux

プラグインの詳細

深刻度: Medium

ID: 123420

ファイル名: debian_DLA-1731.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2019/3/28

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-20169

VPR

リスクファクター: High

スコア: 8.5

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/1

脆弱性公開日: 2018/1/4

エクスプロイト可能

CANVAS (CANVAS)

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2016-10741, CVE-2017-13305, CVE-2017-5753, CVE-2018-12896, CVE-2018-13053, CVE-2018-16862, CVE-2018-16884, CVE-2018-17972, CVE-2018-18281, CVE-2018-18690, CVE-2018-18710, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2018-20511, CVE-2018-3639, CVE-2018-5848, CVE-2018-5953, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213