Debian DSA-2240-1:linux-2.6 - 権限昇格/サービス拒否/情報漏洩

high Nessus プラグイン ID 55028

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linux カーネルで、サービス拒否または権限昇格が発生する可能性があるいくつかの脆弱性が見つかりました。Common Vulnerabilities and Exposuresプロジェクトは次の問題を特定しています:

- CVE-2010-3875 Vasiliy Kulikov 氏は、Amateur Radio AX.25 Level 2 プロトコルの Linux の実装の欠陥を発見しました。ローカルユーザーが、デリケートなカーネルメモリへのアクセスすることが可能です。

- CVE-2011-0695 Jens Kuehnel 氏は、InfiniBand スタックにおける問題を報告しました。
リモートの攻撃者が、競合状態を悪用して、サービス拒否(カーネルパニック)を起こすことが可能です。

- CVE-2011-0711 Dan Rosenberg 氏は、XFS ファイルシステムの問題を報告しました。
ローカルユーザーが、デリケートなカーネルメモリへのアクセスすることが可能です。

- CVE-2011-0726 Kees Cook 氏は、/proc/pid/stat 実装の問題を報告しました。ローカルユーザーが、プロセスのテキストの場所を知ることができ、アドレス空間配置のランダム化(ASLR)による保護を破ることが可能です。

- CVE-2011-1016 Marek Olsak氏は、ATI/AMD Radeonビデオチップのドライバーの問題を発見しました。ローカルのユーザーが、任意の値をビデオメモリやグラフィック変換テーブルに渡し、これがサービス拒否や権限の昇格につながる可能性があります。デフォルトの Debian インストールでは、これは「video」グループのメンバーによってのみ悪用されます。

- CVE-2011-1078 Vasiliy Kulikov 氏は、Bluetooth サブシステムにある問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2011-1079 Vasiliy Kulikov 氏は、Bluetooth サブシステムにある問題を発見しました。CAP_NET_ADMIN を実行できるローカルユーザーはサービス拒否(カーネル Oops)を起こすことができます。

- CVE-2011-1080 Vasiliy Kulikov 氏は、Netfilter サブシステムにある問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2011-1090 Neil Horman 氏は、NFSv4 ファイルシステムの setacl() の呼び出しでメモリ漏洩を発見しました。ローカルのユーザーが、これを悪用して、サービス拒否(Oops)を起こすことができます。

- CVE-2011-1160 Peter Huewe 氏は、TPM セキュリティチップの Linux カーネルのサポートにある問題を報告しました。デバイスを開く権限を持つローカルユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1163 Timo Warns 氏は、Alpha OSF フォーマットのディスクパーティションに対するカーネルサポートにある問題を報告しました。物理的なアクセスのあるユーザーが、特別に細工された OSF パーティションを持つストレージデバイスを追加することで、デリケートなカーネルメモリにアクセスすることが可能です。

- CVE-2011-1170 Vasiliy Kulikov 氏は、Netfiler ARP テーブルの実装にある問題を報告しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1171 Vasiliy Kulikov 氏は、Netfiler IP テーブルの実装にある問題を報告しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1172 Vasiliy Kulikov 氏は、Netfiler IPv6 テーブルの実装にある問題を報告しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1173 Vasiliy Kulikov 氏は、Acorn Econet プロトコルの実装にある問題を報告しました。ローカルユーザーが、このまれなハードウェアを使用するシステムのデリケートなカーネルメモリにアクセスすることが可能です。

- CVE-2011-1180 Dan Rosenberg 氏は、赤外線デバイスに使用される、IrDA プロトコルの情報アクセスサービスにあるバッファオーバーフローについて報告しました。IR デバイスの範囲内にいるリモートの攻撃者が、サービス拒否を起こすことや、昇格した権限を取得することが可能です。

- CVE-2011-1182 Julien Tinnes 氏は、rt_sigqueueinfo インターフェイスにある問題を報告しました。ローカルのユーザーが、偽造されたソース PID および UID 情報でシグナルを生成することが可能です。

- CVE-2011-1476 Dan Rosenberg氏は、ローカルユーザーがサービス拒否を引き起こす可能性のある、Open Sound System MIDI インターフェイスの問題を報告しました。公式 Debian Linux イメージパッケージは OSS のサポートを終了しているため、この問題による影響を受けません。ただし、Debian の linux-source-2.6.32 からのカスタムカーネルビルドは、この構成を有効にすることで脆弱になる可能性があります。

- CVE-2011-1477 Dan Rosenberg は、ヤマハ FM シンセサイザーチップを含むカード用の Open Sound System ドライバーにある問題を報告しました。ローカルのユーザーが、メモリ破損を引き起こし、これによりサービス拒否を起こすことが可能です。公式 Debian Linux イメージパッケージは OSS のサポートを終了しているため、この問題による影響を受けません。ただし、Debian の linux-source-2.6.32 からのカスタムカーネルビルドは、この構成を有効にすることで脆弱になる可能性があります。

- CVE-2011-1478 Ryan Sweat 氏は、Linux ネットワークサブシステムでの Generic Receive Offload(GRO)サポートの問題を報告しました。
インターフェイスで GRO が有効であり、プロミスキャスモードで実行されていると、リモートのユーザーが、不明な VLAN でパケットを送信することでサービス拒否(NULL ポインターデリファレンス)を引き起こす可能性があります。

- CVE-2011-1493 Dan Rosenburg 氏は、Amateur Radio X.25 PLP(Rose)プロトコルの Linux 実装にある 2 つの問題を報告しました。リモートのユーザーが、特別に細工された機能フィールドを送ることでサービス拒否を起こすことが可能です。

- CVE-2011-1494 Dan Rosenberg 氏は、LSI MPT Fusion SAS 2.0 コントローラー用のドライバーによって提供される /dev/mpt2ctl インターフェイスの問題を報告しました。ローカルのユーザーが、特別に細工された ioctl 呼び出しによって権限を昇格させる可能性があります。デフォルトの Debian インストールでは、このインターフェイスは root にのみアクセス可能なため、これは悪用できません。

- CVE-2011-1495 Dan Rosenberg 氏は、LSI MPT Fusion SAS 2.0 コントローラー用のドライバーによって提供される /dev/mpt2ctl インターフェイスの問題を報告しました。ローカルのユーザーが、特別に細工された ioctl 呼び出しを使用して、権限を昇格させ、任意のカーネルメモリを読み取る可能性があります。デフォルトの Debian インストールでは、このインターフェイスは root にのみアクセス可能なため、これは悪用できません。

- CVE-2011-1585 Jeff Layton 氏は、Common Internet File System(CIFS)の問題を報告しました。ローカルのユーザーが、既に他のユーザーによってマウントされている共有の認証要件をバイパスする可能性があります。

- CVE-2011-1593 Robert Swiecki 氏は、next_pidmap() 関数に、ローカルユーザーが悪用してサービス拒否を引き起こす可能性がある符号問題があることを報告しました。

- CVE-2011-1598 Dave Jones 氏は、Broadcast Manager Controller Area Network(CAN/BCM)プロトコルにある問題を報告しました。これにより、ローカルのユーザーが NULL ポインターデリファレンスを引き起こし、サービス拒否を引き起こすことが可能です。

- CVE-2011-1745 Vasiliy Kulikov 氏は、AGP デバイスの Linux サポートにある問題を報告しました。AGPIOC_BIND ioctl にバインドチェックがないため、ローカルのユーザーが、昇格した権限を取得することや、サービス拒否を起こすことが可能です。デフォルトの Debian インストールでは、これは「video」グループのユーザーによってのみ悪用されます。

- CVE-2011-1746 Vasiliy Kulikov 氏は、AGP デバイスの Linux サポートにある問題を報告しました。ローカルのユーザーが、agp_allocate_memory および agp_create_user_memory のルーチンに境界検査がないため、昇格した権限を取得することや、サービス拒否を起こすことができます。デフォルトの Debian インストールでは、これは「video」グループのユーザーによってのみ悪用されます。

- CVE-2011-1748 Oliver Kartkopp 氏は、Controller Area Network(CAN)Raw ソケットの実装に、ローカルユーザーが NULL ポインターデリファレンスを引き起こし、サービス拒否を発生させる可能性のある問題を報告しました。

- CVE-2011-1759 Dan Rosenberg 氏は、ARM プロセッサで「old ABI」バイナリを実行する際のサポートにある問題を報告しました。ローカルのユーザーが、semtimedop システムコールにの境界チェックが不充分なため、昇格した権限を取得することができます。

- CVE-2011-1767 Alexecy Dobriyan 氏は、IP 実装上の GRE にある問題を報告しました。リモートのユーザーが、モジュールの初期化中にパケットを送信することで、サービス拒否を起こすことができます。

- CVE-2011-1770 Dan Rosenberg 氏は、Datagram Congestion Control Protocol(DCCP)の問題を報告しました。リモートのユーザーが、サービス拒否を引き起こしたり、機密性の高いカーネルメモリへのアクセス権を取得したりする可能性があります。

- CVE-2011-1776 Timo Warns 氏は、GUID パーティションの Linux 実装にある問題を報告しました。物理的なアクセスのあるユーザーは、特別に細工された無効な破損パーティションテーブルのあるストレージデバイスを追加することによりデリケートなカーネルメモリにアクセスすることができます。

- CVE-2011-2022 Vasiliy Kulikov 氏は、AGP デバイスの Linux サポートにある問題を報告しました。ローカルのユーザーが、AGPIOC_UNBIND ioctl にバインドチェックがないため、昇格した権限を取得することや、サービス拒否を起こすことができます。デフォルトの Debian インストールでは、これはビデオグループのユーザーによってのみ悪用されます。

また、この更新には、Debian 6.0 の次回リリースに予定されている変更も含まれ、さまざまな非セキュリティ問題も修正します。これらの追加の変更は、パッケージの変更ログで説明されています。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(squeeze)では、これらの問題はバージョン 2.6.32-34squeeze1 で修正されています。旧安定版(oldstable)ディストリビューション(lenny)に影響を与える問題の更新が近日中に利用できるようになります。

以下のマトリックスでは、この更新との互換性のため、またはこの更新を利用するためにリビルドされた追加ソースパッケージが一覧表示されています:

Debian 6.0(squeeze) user-mode-linux 2.6.32-1um-4+34squeeze1

参考資料

https://security-tracker.debian.org/tracker/CVE-2010-3875

https://security-tracker.debian.org/tracker/CVE-2011-0695

https://security-tracker.debian.org/tracker/CVE-2011-0711

https://security-tracker.debian.org/tracker/CVE-2011-0726

https://security-tracker.debian.org/tracker/CVE-2011-1016

https://security-tracker.debian.org/tracker/CVE-2011-1078

https://security-tracker.debian.org/tracker/CVE-2011-1079

https://security-tracker.debian.org/tracker/CVE-2011-1080

https://security-tracker.debian.org/tracker/CVE-2011-1090

https://security-tracker.debian.org/tracker/CVE-2011-1160

https://security-tracker.debian.org/tracker/CVE-2011-1163

https://security-tracker.debian.org/tracker/CVE-2011-1170

https://security-tracker.debian.org/tracker/CVE-2011-1171

https://security-tracker.debian.org/tracker/CVE-2011-1172

https://security-tracker.debian.org/tracker/CVE-2011-1173

https://security-tracker.debian.org/tracker/CVE-2011-1180

https://security-tracker.debian.org/tracker/CVE-2011-1182

https://security-tracker.debian.org/tracker/CVE-2011-1476

https://security-tracker.debian.org/tracker/CVE-2011-1477

https://security-tracker.debian.org/tracker/CVE-2011-1478

https://security-tracker.debian.org/tracker/CVE-2011-1493

https://security-tracker.debian.org/tracker/CVE-2011-1494

https://security-tracker.debian.org/tracker/CVE-2011-1495

https://security-tracker.debian.org/tracker/CVE-2011-1585

https://security-tracker.debian.org/tracker/CVE-2011-1593

https://security-tracker.debian.org/tracker/CVE-2011-1598

https://security-tracker.debian.org/tracker/CVE-2011-1745

https://security-tracker.debian.org/tracker/CVE-2011-1746

https://security-tracker.debian.org/tracker/CVE-2011-1748

https://security-tracker.debian.org/tracker/CVE-2011-1759

https://security-tracker.debian.org/tracker/CVE-2011-1767

https://security-tracker.debian.org/tracker/CVE-2011-1770

https://security-tracker.debian.org/tracker/CVE-2011-1776

https://security-tracker.debian.org/tracker/CVE-2011-2022

http://www.nessus.org/u?761a8c38

https://packages.debian.org/source/squeeze/linux-2.6

https://www.debian.org/security/2011/dsa-2240

プラグインの詳細

深刻度: High

ID: 55028

ファイル名: debian_DSA-2240.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2011/6/10

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/Debian/release, Host/Debian/dpkg-l, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/5/24

脆弱性公開日: 2011/1/3

参照情報

CVE: CVE-2010-3875, CVE-2011-0695, CVE-2011-0711, CVE-2011-0726, CVE-2011-1016, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1476, CVE-2011-1477, CVE-2011-1478, CVE-2011-1493, CVE-2011-1494, CVE-2011-1495, CVE-2011-1585, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1770, CVE-2011-1776, CVE-2011-2022

BID: 44630, 46417, 46557, 46616, 46766, 46839, 46866, 46878, 46919, 46935, 46980, 47003, 47007, 47009, 47056, 47185, 47381, 47497, 47503, 47534, 47535, 47645, 47769, 47791, 47796, 47835, 47843, 47852

DSA: 2240