DebianDLA-1771-1: linux-4.9のセキュリティ更新プログラム

medium Nessus プラグイン ID 124595

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2018-14625

Virtual Socketプロトコルのvhostドライバーに、メモリ解放後使用(Use After Free)のバグが見つかりました。このドライバーが悪意のある仮想マシンゲストとの通信に使用されている場合、ゲストはホストカーネルから秘密情報を読み取る可能性があります。

CVE-2018-16884

4.1NFSクライアントの実装に欠陥が見つかりました。同時に複数のネットワーク名前空間にNFS共有をマウントすると、メモリ解放後ユーザーにつながる可能性があります。ローカルユーザーはこれをサービス拒否(メモリの破損やクラッシュ)、あるいは権限昇格のために使用できる可能性があります。

これは、特権のないユーザーがユーザー名前空間の作成を無効にすることで軽減できます。これはDebianのデフォルトです。

CVE-2018-19824

Hui Peng氏とMathias Payer氏が、USBオーディオドライバーにメモリ解放後使用(Use After Free)のバグを発見しました。特別に設計されたUSBデバイスを接続できる実在の攻撃者が、これを権限昇格に使用する可能性があります。

CVE-2018-19985

Hui Peng氏とMathias Payer氏が、hso USBシリアルドライバーに境界チェックがないことを発見しました。特別に設計されたUSBデバイスを接続できる実在のユーザーが、これを使用してカーネルから秘密情報を読み取る、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2018-20169

Hui Peng氏とMathias Payer氏が、USBコアに境界チェックがないことを発見しました。特別に設計されたUSBデバイスを接続できる実在の攻撃者が、これをサービス拒否(クラッシュ)や権限昇格に使用する可能性があります。

CVE-2018-1000026

Linuxでは集約されたネットワークパケットを出力デバイスには大きすぎるセグメンテーションサイズで転送できる可能性があることが判明しました。Broadcom NetXtreme II 10Gbアダプタの特定のケースでは、これによりサービス拒否(ファームウェアのクラッシュ)が発生します。本更新プログラムでは、このハードウェア用のbnx2xドライバーに軽減策が追加されています。

CVE-2019-3459, CVE-2019-3460

Shlomi Oberman氏、Yuli Shapiro氏、Karamba Security Ltd.調査チームが、Bluetooth L2CAPの実装に範囲チェックがないことを発見しました。
Bluetoothが有効になっていると、近くの攻撃者がこれらを使用してカーネルから秘密情報を読み取ることができます。

CVE-2019-3701

Muyu Yu氏とMarcus Meissner氏が、CANゲートウェイの実装でフレーム長を変更できることを報告しました。通常は、境界外メモリマップトI/O書き込みが発生します。CANデバイスが存在するシステムでは、初期ネット名前空間のCAP_NET_ADMIN機能を持つローカルユーザーがこれを使用してクラッシュ(oops)またはその他のハードウェア依存の影響を引き起こす可能性があります。

CVE-2019-3819

/sys/kernel/debug/hidで公開されているHID debugfsインターフェイスで、潜在的な無限ループが見つかりました。これらのファイルへのアクセス権を持つユーザーが、サービス拒否の目的でこれを使用する可能性があります。

このインターフェイスはデフォルトでrootにしかアクセスできないため、問題は十分に軽減されます。

CVE-2019-6974

Jann Horn氏が、KVMのメモリ解放後使用(Use After Free)のバグを報告しました。/dev/kvmへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)、または権限昇格を実行する可能性があります。

CVE-2019-7221

Jim Mattson氏とFelix Wilhelm氏が、KVMの入れ子になったVMX実装のメモリ解放後ユーザーのバグを報告しました。Intel CPUを搭載したシステムでは、/dev/kvmへのアクセス権を持つローカルユーザーが、これを使用してサービス拒否(メモリの破損やクラッシュ)、または権限昇格を実行する可能性があります。

入れ子になったVMXはデフォルトで無効になっているため、問題は完全に軽減されます。

CVE-2019-7222

Felix Wilhelm氏が、x86用のKVMの情報漏えいを報告しました。/dev/kvmへのアクセス権を持つローカルユーザーが、これを使用してカーネルから秘密情報を読み取る可能性があります。

CVE-2019-8980

ファームウェアファイルの読み込みに使用されるkernel_read_file()関数にバグが見つかりました。特定のエラー状態では、メモリリークが発生し、サービス拒否につながる可能性があります。これはDebianシステムでは悪用できないと思われます。

CVE-2019-9213

Jann Horn氏が、特権タスクにより、他のプロセスのものも含むスタックセグメントが、アドレス0まで下がる可能性があることを報告しました。SMAP(x86)またはPAN(ARM)を欠くシステムでは、これが他の脆弱性を悪化させました。NULLポインタデリファレンスは、サービス拒否のためではなく、権限昇格のために悪用される可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン4.9.168-1~deb8u1で修正されました。このバージョンでは、Debianのバグ、#904385, #918103および#922306、も修正されています。その他の修正は、アップストリームの安定版更新プログラムに含まれています。

お使いのlinux-4.9、およびlinux-latest-4.9パッケージのアップグレードを推奨します。バイナリパッケージ名が変わったため、「apt-get upgrade」--with-new-pkgsまたは「apt upgrade」を使う必要があります。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/05/msg00002.html

https://packages.debian.org/source/jessie/linux-4.9

プラグインの詳細

深刻度: Medium

ID: 124595

ファイル名: debian_DLA-1771.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/5/6

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20169

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 6.3

ベクトル: CVSS:3.0/AV:P/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/3

脆弱性公開日: 2018/2/9

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2018-1000026, CVE-2018-14625, CVE-2018-16884, CVE-2018-19824, CVE-2018-19985, CVE-2018-20169, CVE-2019-3459, CVE-2019-3460, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-8980, CVE-2019-9213