DebianDLA-1885-1: linux-4.9のセキュリティ更新プログラム

high Nessus プラグイン ID 127921

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2017-18509

Denis Andzakovic氏は、IPv4マルチキャストルーティングの実装でタイプチェックが欠落していることを報告しました。(任意のユーザー名前空間で)CAP_NET_ADMIN機能を持つユーザーは、これを利用して、サービス拒否(メモリの破損またはクラッシュ)または権限昇格を引き起こす可能性があります。

CVE-2018-5995

VenusTechのADLabは、カーネルがCPUごとのデータに割り当てられた仮想アドレスを記録していたことを発見しました。これにより、他の脆弱性が悪用しやすくなります。

CVE-2018-20836

chenxiang氏は、Serial Attached SCSI(SAS)デバイスをサポートするカーネルサブシステムであるlibsasに、競合状態が存在することを報告しました。これにより、メモリ解放後使用が発生する可能性があります。これがどのように悪用される可能性があるかは明確ではありません。

CVE-2018-20856

Xiao Jin氏は、ブロックデバイス用のI/Oスケジューラの初期化中にエラーが発生する場合に、ブロックサブシステムの潜在的な二重解放を報告しました。これがどのように悪用される可能性があるかは明確ではありません。

CVE-2019-1125

ほとんどのx86プロセッサが、ユーザーモードからカーネルに入る際に使用される条件付きSWAPGS命令を投機的にスキップしたり、スキップするべき際に投機的に実行したりする可能性があることが判明しました。
これはSpectreバリアント1のサブタイプであり、ローカルユーザーがカーネルまたはその他のプロセスから機密情報を取得する可能性があります。この問題は、投機的実行を制限するメモリバリアを使用することで緩和されました。カーネルではSWAPGSが使用されないため、i386カーネルを使用するシステムは影響を受けません。

CVE-2019-3882

vfioの実装が、デバイスメモリへのDMAマッピング数を制限していないことが判明しました。vfioデバイスの所有権を付与されたローカルユーザーがこれを利用して、サービス拒否(メモリ不足状態)を引き起こす可能性があります。

CVE-2019-3900

vhostドライバが、ゲストVMからのサービスリクエストに行われた作業量を適切に制御していないことが判明しました。悪意あるゲストがこれを利用して、ホストでサービス拒否(無制限のCPUの使用)を引き起こす可能性があります。

CVE-2019-10207

sizkallerツールは、UART接続のBluetoothアダプターの複数のドライバで潜在的なNULLデリファレンスを発見しました。ptyデバイスまたはその他の適切なttyデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(バグ/oops)に利用する可能性があります。

CVE-2019-10638

Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、弱いハッシュ関数が使用されたことを発見しました。これによりさまざまな異なるネットワークからさまざまなリモートサーバーと通信する個々のコンピューターのトラッキングが可能になっていました。現在では、その代わりにsiphash関数が使用されています。

CVE-2019-10639

Amit Klein氏とBenny Pinkas氏は、IPパケットIDの生成で、カーネル仮想アドレスを組み込んだ弱いハッシュ関数が使用されたことを発見しました。このハッシュ関数はIP IDには使用されませんが、他の目的でネットワークスタックで使用されます。

CVE-2019-13631

USB入力タブレット用のgtcoドライバーが、デバイスの記述子の解析中に定数データでスタックバッファをオーバーランさせる可能性があることが判明しました。特別に構築されたUSBデバイスを備えた実在のユーザーが、これをサービス拒否(バグ/oops)や権限昇格に使用する可能性があります。

CVE-2019-13648

Praveen Pandey氏は、トランザクショナルメモリ(TM)のないPowerPC(ppc64el)システムでは、いまだにカーネルがsigreturn()システムコールに渡されたTM状態の復元を試行していることを報告しました。ローカルユーザーが、これを利用して、サービス拒否(oops)を引き起こす可能性があります。

CVE-2019-14283

syzkallerツールは、フロッピーディスクドライバーに境界チェックがないことを発見しました。ディスクの入ったフロッピーディスクデバイスへのアクセス権を持つローカルユーザーがこれを使用して、I/Oバッファを超えてカーネルメモリを読み取り、機密情報を取得する可能性があります。

CVE-2019-14284

syzkallerツールが、フロッピーディスクドライバーに潜在的なゼロ除算を見つけました。フロッピーディスクデバイスへのアクセス権を持つローカルユーザーが、これをサービス拒否(oops)に利用する可能性があります。

(CVE IDは未割り当て)

Denis Andzakovic氏は、TCPソケットの実装でメモリ解放後使用(メモリの破損またはクラッシュ)が発生する可能性があることを報告しました。ローカルユーザーはこれをサービス拒否(メモリ破損、クラッシュ)や、場合によっては権限昇格に使用する可能性があります。

(CVE IDは未割り当て)

netfilter conntrackサブシステムは、カーネルアドレスをユーザーから見えるIDとして使用していました。これにより、他のセキュリティの脆弱性が悪用される可能性が高くなっていました。

XSA-300

Julien Grall氏は、Linuxが、ドメインがバルーニングしようとするメモリの量を制限せず、個々のゲストが消費できる「foreign / grant map」メモリの量も制限していないことを報告しました。これにより、サービス拒否状態(ホストまたはゲスト)が発生する可能性があります。

Debian 8「Jessie」では、これらの問題はバージョン4.9.168-1+deb9u5~deb8u1で修正されました。

お使いのlinux-4.9パッケージをアップグレードすることを推奨します。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2019/08/msg00017.html

https://packages.debian.org/source/jessie/linux-4.9

プラグインの詳細

深刻度: High

ID: 127921

ファイル名: debian_DLA-1885.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/8/20

更新日: 2022/12/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-compiler-gcc-4.9-arm, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-0.bpo.7-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-0.bpo.7, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/14

脆弱性公開日: 2018/8/7

参照情報

CVE: CVE-2017-18509, CVE-2018-20836, CVE-2018-20856, CVE-2018-5995, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-1125, CVE-2019-13631, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-3882, CVE-2019-3900