Ubuntu 9.10 / 10.04 LTS / 10.10:linux、linux-ec2の脆弱性(USN-1041-1)

high Nessus プラグイン ID 51453

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Linux カーネルが 32 ビットシステムコールを実行するときに、64 ビットカーネルのレジスタを正しくフィルタリングしないことを、Ben Hawkes 氏が発見しました。64ビットシステムで、ローカルの攻撃者が32ビットシステムコールを操作して、root権限を取得することがあります。(CVE-2010-3301)

Dan Rosenberg 氏は、クローン関数を使用している場合に、 btrfs ファイルシステムで権限が正しく検証されないことを発見しました。ローカルの攻撃者は、追加専用で開いていたファイルハンドルのコンテンツを上書きしたり、任意のコンテンツを読み取る可能性があり、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-2537、CVE-2010-2538)

Dave Chinner 氏は、NFS によってエクスポートされる場合、XFS ファイルシステムが inode を適切に検索していないことを発見しました。リモートの攻撃者は、これを悪用して、ファイル割り当てを変更したり、リンクを解除したディスクブロックの読み書きを行い、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-2943)

Kees Cook 氏は、Intel i915 グラフィックスドライバーでメモリ領域が正しく検証されないことを発見しました。ビデオカードへのアクセス権限があるローカルの攻撃者は、任意のカーネルメモリを読み書きして、root権限を取得することがあります。(CVE-2010-2962)

Robert Swiecki 氏は、ftrace がミューテックスを正しく処理しないことを発見しました。ローカルの攻撃者は、これを悪用して、カーネルをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3079)

Dan Rosenberg 氏は、いくつかのネットワーク ioctl で、カーネルメモリが正しく消去されないことを発見しました。ローカルユーザーは、これを悪用して、カーネルスタックメモリを読み取ることがあり、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3296、CVE-2010-3297、CVE-2010-3298)

KVM が特定の CPU レジスターを適切に初期化しなかったことが発見されました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3698)

Brad Spengler 氏は、新たなプロセス用のスタックメモリが正しく計算されないことを発見しました。ローカルの攻撃者がこれを悪用して、システムをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-3858)

Kees Cook 氏は、ethtool インターフェイスにより、カーネルメモリが正しく消去されないことを発見しました。ローカルの攻撃者は、カーネルヒープメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-3861)

Kees Cook 氏と Vasiliy Kulikov 氏は、shm インターフェイスにより、カーネルメモリが消去されないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。
(CVE-2010-4072)

Dan Rosenberg 氏は、RME Hammerfall DSP オーディオインターフェイスドライバーが、カーネルメモリを正しく消去しないことを発見しました。ローカルの攻撃者がこれを悪用して、カーネルスタックメモリを読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4080、CVE-2010-4081)

James Bottomley 氏は、ICP vortex ストレージの配列コントローラードライバーが、特定のサイズの検証を行わなかったことを発見しました。64ビットシステム上のローカルの攻撃者は、これを悪用して、カーネルをクラッシュさせ、サービス拒否を引き起こす恐れがあります。(CVE-2010-4157)

Alan Cox 氏は、HCI UART ドライバーで書き込み操作が使用できるかどうかが正しくチェックされないことを発見しました。mmap_min-addr sysctlが、Ubuntuのデフォルトから0の値に変更されていた場合、ローカルの攻撃者は、この欠陥を悪用して、root権限を取得することがあります。(CVE-2010-4242)

Kees Cook 氏は、一部の ethtool 関数が、ヒープメモリを正しくクリアしないことを発見しました。CAP_NET_ADMIN権限を持つローカルの攻撃者はこれを悪用して、カーネルヒープメモリの一部を読み取り、プライバシーの喪失を引き起こす可能性があります。(CVE-2010-4655)

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/1041-1/

プラグインの詳細

深刻度: High

ID: 51453

ファイル名: ubuntu_USN-1041-1.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2011/1/11

更新日: 2019/9/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:C/I:C/A:N

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-doc, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-ec2-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-headers-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-386, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-ec2, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-generic-pae, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-lpia, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-preempt, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-server, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-versatile, p-cpe:/a:canonical:ubuntu_linux:linux-image-2.6-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-libc-dev, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.31, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.32, p-cpe:/a:canonical:ubuntu_linux:linux-source-2.6.35, p-cpe:/a:canonical:ubuntu_linux:linux-tools-2.6, p-cpe:/a:canonical:ubuntu_linux:linux-tools-common, cpe:/o:canonical:ubuntu_linux:10.04:-:lts, cpe:/o:canonical:ubuntu_linux:10.10, cpe:/o:canonical:ubuntu_linux:9.10

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/1/10

脆弱性公開日: 2010/9/22

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2010-2537, CVE-2010-2538, CVE-2010-2943, CVE-2010-2962, CVE-2010-3079, CVE-2010-3296, CVE-2010-3297, CVE-2010-3298, CVE-2010-3301, CVE-2010-3698, CVE-2010-3858, CVE-2010-3861, CVE-2010-4072, CVE-2010-4080, CVE-2010-4081, CVE-2010-4157, CVE-2010-4242, CVE-2010-4655

BID: 41847, 41854, 42527, 43221, 43226, 43229, 43355, 43684, 44067, 44301, 44427, 45054

USN: 1041-1