DebianDLA-1824-1: linux-4.9のセキュリティ更新プログラム(SACK Panic)(SACK Slowness)

critical Nessus プラグイン ID 126009

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2019-3846, CVE-2019-10126

huangwen氏は、Marvell wifi(mwifiex)ドライバに複数のバッファオーバーフローがあることを報告しました。ローカルユーザーは、これを使ってサービス拒否または任意コードの実行を引き起こす可能性がありました。

CVE-2019-5489

Daniel Gruss氏、Erik Kraft氏、Trishita Tiwari氏、Michael Schwarz氏、Ari Trachtenberg氏、Jason Hennessey氏、Alex Ionescu氏、およびAnders Fogh氏は、ローカルユーザーがmincore()システムコールを使用して、同じmemory-mappedファイルにアクセスする他のプロセスから機密情報を取得する可能性があることを発見しました。

CVE-2019-9500, CVE-2019-9503

Hugues Anguelkov氏は、Broadcom FullMAC wifiドライバー(brcmfmac)におけるバッファオーバーフローおよびアクセス検証の欠落を発見しました。これにより、同じwifiネットワーク上の攻撃者が、これを利用してサービス拒否または任意コードの実行を引き起こす可能性があります。

CVE-2019-11477

Jonathan Looney氏は、特別に細工されたTCP選択確認応答(SACK)のシーケンスにより、リモートでトリガー可能なカーネルパニックが発生することを報告しました。

CVE-2019-11478

Jonathan Looney氏は、特別に細工されたTCP選択確認応答(SACK)のシーケンスにより、TCP再送信キューが断片化され、攻撃者がリソースを過剰に使用できるようになることを報告しました。

CVE-2019-11479

Jonathan Looney氏は、攻撃者がLinuxカーネルに複数のTCPセグメントへの応答の断片化を強制する可能性があることを報告しました。複数のTCPセグメントのそれぞれは8バイトのデータのみを含み、同量のデータを配信するために必要な帯域幅は大幅に増加します。

この更新では、最小MSSを制御する新しいsysctl値(net.ipv4.tcp_min_snd_mss)が導入されます。この値は、デフォルトでは以前はハードコード化されていた値である48を使用します。ネットワークでそれよりも低い値が必要であることがわかっている場合を除き、この値を536に引き上げることを推奨します。

CVE-2019-11486

GoogleのJann Horn氏は、SiemensR3964ライン規則に多数の競合状態があることを報告しました。ローカルユーザーがこれらを利用して、不特定のセキュリティへの影響を引き起こす可能性があります。このため、このモジュールは無効にされました。

CVE-2019-11599

GoogleのJann Horn氏は、メモリ解放後使用(use-after-free)が発生する可能性のあるコアダンプ実装の競合状態を報告しました。ローカルユーザーはこれを機密情報の読み取り、サービス拒否(メモリの破損)、または権限昇格の目的で使用する可能性があります。

CVE-2019-11815

Reliable Datagram Socketsプロトコルでのメモリ解放後使用(use-after-free)により、サービス拒否や、権限昇格が発生する可能性があることが判明しました。このプロトコルモジュール(rds)は、Debianシステムでは自動的にロードされないので、この問題は明示的にロードされるシステムにのみ影響します。

CVE-2019-11833

ext4ファイルシステムの実装で、初期化されていないデータがカーネルメモリから新しいエクステントブロックに書き込まれることが判明しました。ext4ファイルシステムに書き込みができ、例えばリムーバブルドライブを使用してファイルシステム画像を読み取ることができるローカルユーザーが、これを利用して機密情報を取得できる可能性があります。

CVE-2019-11884

Bluetooth HIDPの実装では、新しい接続名が確実にNULL終端されないことが判明しました。CAP_NET_ADMIN機能を持つローカルユーザーがこれを悪用して、カーネルスタックから機密情報を入手できる可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン4.9.168-1+deb9u3~deb8u1で修正されました。

お使いのlinux-4.9パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/06/msg00011.html

https://packages.debian.org/source/jessie/linux-4.9

プラグインの詳細

深刻度: Critical

ID: 126009

ファイル名: debian_DLA-1824.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2019/6/19

更新日: 2024/5/15

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-11815

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-source-4.9, cpe:/o:debian:debian_linux:8.0, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/18

脆弱性公開日: 2019/1/7

参照情報

CVE: CVE-2019-10126, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-3846, CVE-2019-5489, CVE-2019-9500, CVE-2019-9503