DebianDSA-4465-1: linuxのセキュリティ更新プログラム(SACK Panic)(SACK Slowness)

critical Nessus プラグイン ID 125959

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

- CVE-2019-3846CVE-2019-10126huangwen氏は、Marvell wifi(mwifiex)ドライバに複数のバッファオーバーフローがあることを報告しました。ローカルユーザーは、これを使ってサービス拒否または任意コードの実行を引き起こす可能性がありました。

- CVE-2019-5489Daniel Gruss氏、Erik Kraft氏、Trishita Tiwari氏、Michael Schwarz氏、Ari Trachtenberg氏、Jason Hennessey氏、Alex Ionescu氏、およびAnders Fogh氏は、ローカルユーザーがmincore()システムコールを使用して、同じmemory-mappedファイルにアクセスする他のプロセスから機密情報を取得する可能性があることを発見しました。

- CVE-2019-9500、CVE-2019-9503Hugues Anguelkov氏は、Broadcom FullMAC wifiドライバー(brcmfmac)におけるバッファオーバーフローおよびアクセス検証の欠落を発見しました。これにより、同じwifiネットワーク上の攻撃者が、これを利用してサービス拒否または任意コードの実行を引き起こす可能性があります。

- CVE-2019-11477Jonathan Looney氏は、特別に細工されたTCP選択確認応答(SACK)のシーケンスにより、リモートでトリガー可能なカーネルパニックが発生することを報告しました。

- CVE-2019-11478Jonathan Looney氏は、特別に細工されたTCP選択確認応答(SACK)のシーケンスにより、TCP再送信キューが断片化され、攻撃者がリソースを過剰に使用できるようになることを報告しました。

- CVE-2019-11479Jonathan Looney氏は、攻撃者がLinuxカーネルに複数のTCPセグメントへの応答の断片化を強制する可能性があることを報告しました。複数のTCPセグメントのそれぞれは8バイトのデータのみを含み、同量のデータを配信するために必要な帯域幅は大幅に増加します。

この更新では、最小MSSを制御する新しいsysctl値(net.ipv4.tcp_min_snd_mss)が導入されます。この値は、デフォルトでは以前はハードコード化されていた値である48を使用します。ネットワークでそれよりも低い値が必要であることがわかっている場合を除き、この値を536に引き上げることを推奨します。

- GoogleのJann Horn氏は、SiemensCVE-2019-11486R3964ライン規則に多数の競合状態があることを報告しました。ローカルユーザーがこれらを利用して、不特定のセキュリティへの影響を引き起こす可能性があります。このため、このモジュールは無効にされました。

- CVE-2019-11599GoogleのJann Horn氏は、メモリ解放後使用(use-after-free)が発生する可能性のあるコアダンプ実装の競合状態を報告しました。ローカルユーザーはこれを機密情報の読み取り、サービス拒否(メモリの破損)、または権限昇格の目的で使用する可能性があります。

- CVE-2019-11815Reliable Datagram Socketsプロトコルでのメモリ解放後使用(use-after-free)により、サービス拒否や、権限昇格が発生する可能性があることが判明しました。このプロトコルモジュール(rds)は、Debianシステムでは自動的にロードされないので、この問題は明示的にロードされるシステムにのみ影響します。

- CVE-2019-11833ext4ファイルシステムの実装で、初期化されていないデータがカーネルメモリから新しいエクステントブロックに書き込まれることが判明しました。ext4ファイルシステムに書き込みができ、例えばリムーバブルドライブを使用してファイルシステム画像を読み取ることができるローカルユーザーが、これを利用して機密情報を取得できる可能性があります。

- CVE-2019-11884Bluetooth HIDPの実装では、新しい接続名が確実にNULL終端されないことが判明しました。CAP_NET_ADMIN機能を持つローカルユーザーがこれを悪用して、カーネルスタックから機密情報を入手できる可能性があります。

ソリューション

Linuxパッケージをアップグレードしてください。

安定版(stable)ディストリビューション(stretch)では、これらの問題はバージョン4.9.168-1+deb9u3で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=928989

https://security-tracker.debian.org/tracker/CVE-2019-3846

https://security-tracker.debian.org/tracker/CVE-2019-10126

https://security-tracker.debian.org/tracker/CVE-2019-5489

https://security-tracker.debian.org/tracker/CVE-2019-9500

https://security-tracker.debian.org/tracker/CVE-2019-9503

https://security-tracker.debian.org/tracker/CVE-2019-11477

https://security-tracker.debian.org/tracker/CVE-2019-11478

https://security-tracker.debian.org/tracker/CVE-2019-11479

https://security-tracker.debian.org/tracker/CVE-2019-11486

https://security-tracker.debian.org/tracker/CVE-2019-11599

https://security-tracker.debian.org/tracker/CVE-2019-11815

https://security-tracker.debian.org/tracker/CVE-2019-11833

https://security-tracker.debian.org/tracker/CVE-2019-11884

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2019/dsa-4465

プラグインの詳細

深刻度: Critical

ID: 125959

ファイル名: debian_DSA-4465.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/6/18

更新日: 2022/12/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-11815

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/17

脆弱性公開日: 2019/1/7

参照情報

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503

DSA: 4465