DebianDLA-1799-2: Linuxのセキュリティ更新プログラム(MDSUM/RIDL)(MFBDS/RIDL/ZombieLoad)(MLPDS/RIDL)(MSBDS/Fallout)

high Nessus プラグイン ID 125478

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

この更新されたアドバイザリのテキストでは、新しいバイナリパッケージをインストールする必要性に関する注記を追加しています。

CVE-2018-5995

VenusTechのADLabは、カーネルがCPUごとのデータに割り当てられた仮想アドレスを記録していたことを発見しました。これにより、他の脆弱性が悪用しやすくなります。

CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-11091

複数の研究者が、Intelプロセッサの設計が一時マイクロアーキテクチャ構造(バッファ)に入力されたデータの投機的転送を実装する方法に脆弱性があることを発見しました。この欠陥により、非特権プロセスを制御する攻撃者が、カーネルおよびシステム上で実行されている他のすべてのプロセスの機密情報を含め、機密情報を読み取るあるいはゲスト/ホストの境界を越えてホストメモリを読み取ることができるようになっていました。

詳細については、https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.htmlを参照してください。

これらの脆弱性を完全に解決するには、アップグレードされたCPUマイクロコードをインストールする必要もあります。更新済みのintel-microcodeパッケージ(Debian non-freeでのみ入手可能)がDLA-1789-1を介して提供されていました。更新済みのCPUマイクロコードは、システムファームウェア(「BIOS」)更新プログラムの一部として利用可能な場合もあります。

CVE-2019-2024

em28xxビデオキャプチャドライバーでメモリ解放後使用(use-after-free)のバグが見つかりました。ローカルユーザーはこれをサービス拒否(メモリの破損やクラッシュ)、あるいは権限昇格のために使用できる可能性があります。

CVE-2019-3459, CVE-2019-3460

Shlomi Oberman氏、Yuli Shapiro氏、Karamba Security Ltd.調査チームが、Bluetooth L2CAPの実装に範囲チェックがないことを発見しました。
Bluetoothが有効になっていると、近くの攻撃者がこれらを使用してカーネルから秘密情報を読み取ることができます。

CVE-2019-3882

vfioの実装が、デバイスメモリへのDMAマッピング数を制限していないことが判明しました。vfioデバイスの所有権を付与されたローカルユーザーがこれを利用して、サービス拒否(メモリ不足状態)を引き起こす可能性があります。

CVE-2019-3901

GoogleのJann Horn氏は、ローカルユーザーがsetuidプログラムの実行後にタスクからパフォーマンスイベントを読み取ることができる競合状態を報告しました。これにより、setuidプログラムが処理した機密情報が漏洩する可能性があります。Debianのカーネル構成では、権限のないユーザーはデフォルトでパフォーマンスイベントにアクセスできず、この問題は完全に緩和されます。

CVE-2019-6133

GoogleのJann Horn氏は、Policykitの認証チェックがローカルユーザーによって回避され、古い認証プロセスと同じ開始時刻とプロセスIDを持つプロセスを作成する可能性があることを発見しました。PolicyKitは、DLA-1644-1でこれを修正するためにすでに更新されました。カーネルはさらに更新され、開始時刻とプロセスIDの割り当ての間の遅延を回避し、攻撃が非実用的になります。

CVE-2019-9503

QuarkslabのHugues Anguelkov氏などは、brcmfmac(Broadcom wifi FullMAC)ドライバが、wifiファームウェアが送信したメッセージとその他のパケットを正しく区別していないことを発見しました。同じwifiネットワークを使用する攻撃者は、これを使ってサービス拒否を引き起こすまたはドライバーのその他の脆弱性を悪用する可能性があります。

CVE-2019-11190

Robert Święcki氏は、setuidプログラムが実行されても、カーネルがプログラムのアドレス空間をセットアップしている間に、パフォーマンスイベントを読み取ることが依然として可能であることを報告しました。ローカルユーザーがこれを利用してsetuidプログラムでASLRを無効にし、プログラムのその他の脆弱性が悪用しやすくなる可能性があります。Debianのカーネル構成では、権限のないユーザーはデフォルトでパフォーマンスイベントにアクセスできず、この問題は完全に緩和されます。

CVE-2019-11486

GoogleのJann Horn氏は、SiemensR3964ライン規則に多数の競合状態があることを報告しました。ローカルユーザーがこれらを利用して、不特定のセキュリティへの影響を引き起こす可能性があります。このため、このモジュールは無効にされました。

CVE-2019-11599

GoogleのJann Horn氏は、メモリ解放後使用(use-after-free)が発生する可能性のあるコアダンプ実装の競合状態を報告しました。ローカルユーザーはこれを機密情報の読み取り、サービス拒否(メモリの破損)、または権限昇格の目的で使用する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン3.16.68-1で修正されました。このバージョンには、Debianのバグ#927781も修正されています。その他の修正は、アップストリームの安定版更新プログラムに含まれています。

お使いのlinux、およびlinux-latestパッケージをアップグレードすることを推奨します。
バイナリパッケージ名が変わったため、「apt-get upgrade」--with-new-pkgsまたは「apt upgrade」を使う必要があります。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2019/05/msg00042.html

https://packages.debian.org/source/jessie/linux

https://www.kernel.org/doc/html/latest/admin-guide/hw-vuln/mds.html

プラグインの詳細

深刻度: High

ID: 125478

ファイル名: debian_DLA-1799.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/5/29

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 6.2

ベクトル: AV:A/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-9503

CVSS v3

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.8-x86, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-x86, p-cpe:/a:debian:debian_linux:linux-doc-3.16, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-headers-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-586, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-ixp4xx, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-kirkwood, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-orion5x, p-cpe:/a:debian:debian_linux:linux-image-3.16.0-9-versatile, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-3.16, p-cpe:/a:debian:debian_linux:linux-source-3.16, p-cpe:/a:debian:debian_linux:linux-support-3.16.0-9, p-cpe:/a:debian:debian_linux:xen-linux-system-3.16.0-9-amd64, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/5/28

脆弱性公開日: 2018/8/7

参照情報

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-5995, CVE-2019-11091, CVE-2019-11190, CVE-2019-11486, CVE-2019-11599, CVE-2019-2024, CVE-2019-3459, CVE-2019-3460, CVE-2019-3882, CVE-2019-3901, CVE-2019-6133, CVE-2019-9503