Debian DSA-2264-1:linux-2.6 - 権限昇格/サービス拒否/情報漏洩

high Nessus プラグイン ID 55170

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩につながることがある、複数の脆弱性が発見されました。Common Vulnerabilities and Exposuresプロジェクトは次の問題を特定しています:

- CVE-2010-2524 David Howells 氏は、Common Internet File System(CIFS)の問題を報告しました。ローカルユーザーが、悪意のあるリダイレクトをもたらすことで、任意の CIFS 共有をマウントさせる可能性があります。

- CVE-2010-3875 Vasiliy Kulikov 氏は、Amateur Radio AX.25 Level 2 プロトコルの Linux の実装の欠陥を発見しました。ローカルユーザーが、デリケートなカーネルメモリへのアクセスすることが可能です。

- CVE-2010-4075 Dan Rosenberg 氏は、tty レイヤーに、ローカルユーザーが機密性の高いカーネルメモリへのアクセス権を取得することを可能にするような問題があることを報告しました。

- CVE-2010-4655 Kees Cook 氏は、ethtool インターフェイスに、CAP_NET_ADMIN 能力を持つローカルユーザーが機密性の高いカーネルメモリへのアクセス権を取得することを可能にするような複数の問題があることを発見しました。

- CVE-2011-0695 Jens Kuehnel 氏は、InfiniBand スタックにおける問題を報告しました。
リモートの攻撃者が、競合状態を悪用して、サービス拒否(カーネルパニック)を起こすことが可能です。

- CVE-2011-0710 Al Viro氏は、s390アーキテクチャの/proc/<pid>/statusインターフェイスの問題を報告しました。ローカルユーザーが、task_show_regs エントリを通じて、所有していない、プロセスの機密性の高いメモリへのアクセス権を取得する可能性があります。

- CVE-2011-0711 Dan Rosenberg 氏は、XFS ファイルシステムの問題を報告しました。
ローカルユーザーが、デリケートなカーネルメモリへのアクセスすることが可能です。

- CVE-2011-0726 Kees Cook氏は、/proc/<pid>/stat実装の問題を報告しました。ローカルユーザーが、プロセスのテキストの場所を知ることができ、アドレス空間配置のランダム化(ASLR)による保護を破ることが可能です。

- CVE-2011-1010 Timo Warns 氏は、Mac パーティションテーブルに対する Linux サポートにある問題を報告しました。物理的なアクセスのあるローカルユーザーが、悪意のある map_count 値を持つストレージデバイスを追加することで、サービス拒否(パニック)を引き起こす可能性があります。

- CVE-2011-1012 Timo Warns 氏は、LDM パーティションテーブルに対する Linux サポートにある問題を報告しました。物理的なアクセスのあるローカルユーザーが、VMDB 構造の無効な VBLK 値を持つストレージデバイスを追加することで、サービス拒否(Oops)を引き起こす可能性があります。

- CVE-2011-1017 Timo Warns 氏は、LDM パーティションテーブルに対する Linux サポートにある問題を報告しました。物理的なアクセスのあるユーザーが、特別に細工された LDM パーティションを持つストレージデバイスを追加することで、機密のカーネルメモリにアクセスしたり、昇格された権限を取得したりすることが可能になります。

- CVE-2011-1078 Vasiliy Kulikov 氏は、Bluetooth サブシステムにある問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2011-1079 Vasiliy Kulikov 氏は、Bluetooth サブシステムにある問題を発見しました。CAP_NET_ADMIN を実行できるローカルユーザーはサービス拒否(カーネル Oops)を起こすことができます。

- CVE-2011-1080 Vasiliy Kulikov 氏は、Netfilter サブシステムにある問題を発見しました。ローカルのユーザーは機密のカーネルメモリにアクセスできるようになります。

- CVE-2011-1090 Neil Horman 氏は、NFSv4 ファイルシステムの setacl() の呼び出しでメモリ漏洩を発見しました。ローカルのユーザーが、これを悪用して、サービス拒否(Oops)を起こすことができます。

- CVE-2011-1093 Johan Hovold 氏は、Datagram Congestion Control Protocol(DCCP)実装の問題を報告しました。
リモートユーザーが、ソケットを閉じた後にデータを送信することで、サービス拒否を引き起こす可能性があります。

- CVE-2011-1160 Peter Huewe 氏は、TPM セキュリティチップの Linux カーネルのサポートにある問題を報告しました。デバイスを開く権限を持つローカルユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1163 Timo Warns 氏は、Alpha OSF フォーマットのディスクパーティションに対するカーネルサポートにある問題を報告しました。物理的なアクセスのあるユーザーが、特別に細工された OSF パーティションを持つストレージデバイスを追加することで、デリケートなカーネルメモリにアクセスすることが可能です。

- CVE-2011-1170 Vasiliy Kulikov 氏は、Netfiler ARP テーブルの実装にある問題を報告しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1171 Vasiliy Kulikov 氏は、Netfiler IP テーブルの実装にある問題を報告しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1172 Vasiliy Kulikov氏は、Netfilter IP6テーブルの実装にある問題を報告しました。CAP_NET_ADMIN を実行できるローカルのユーザーが、デリケートなカーネルメモリへアクセスすることが可能です。

- CVE-2011-1173 Vasiliy Kulikov 氏は、Acorn Econet プロトコルの実装にある問題を報告しました。ローカルユーザーが、このまれなハードウェアを使用するシステムのデリケートなカーネルメモリにアクセスすることが可能です。

- CVE-2011-1180 Dan Rosenberg 氏は、赤外線デバイスに使用される、IrDA プロトコルの情報アクセスサービスにあるバッファオーバーフローについて報告しました。IR デバイスの範囲内にいるリモートの攻撃者が、サービス拒否を起こすことや、昇格した権限を取得することが可能です。

- CVE-2011-1182 Julien Tinnes 氏は、rt_sigqueueinfo インターフェイスにある問題を報告しました。ローカルのユーザーが、偽造されたソース PID および UID 情報でシグナルを生成することが可能です。

- CVE-2011-1477 Dan Rosenberg は、ヤマハ FM シンセサイザーチップを含むカード用の Open Sound System ドライバーにある問題を報告しました。ローカルのユーザーが、メモリ破損を引き起こし、これによりサービス拒否を起こすことが可能です。公式 Debian Linux イメージパッケージは OSS のサポートを終了しているため、この問題による影響を受けません。ただし、Debian の linux-source-2.6.26 からのカスタムカーネルビルドは、この構成を有効にすることがあるため、脆弱になる可能性があります。

- CVE-2011-1493 Dan Rosenburg 氏は、Amateur Radio X.25 PLP(Rose)プロトコルの Linux 実装にある 2 つの問題を報告しました。リモートのユーザーが、特別に細工された機能フィールドを送ることでサービス拒否を起こすことが可能です。

- CVE-2011-1577 Timo Warns 氏は、GPT パーティションテーブルに対する Linux サポートにある問題を報告しました。物理的なアクセスのあるローカルユーザーが、悪意のあるパーティションテーブルヘッダーを持つストレージデバイスを追加することで、サービス拒否(Oops)を引き起こす可能性があります。

- CVE-2011-1593 Robert Swiecki 氏は、next_pidmap() 関数に、ローカルユーザーが悪用してサービス拒否を引き起こす可能性がある符号問題があることを報告しました。

- CVE-2011-1598 Dave Jones 氏は、Broadcast Manager Controller Area Network(CAN/BCM)プロトコルにある問題を報告しました。これにより、ローカルのユーザーが NULL ポインターデリファレンスを引き起こし、サービス拒否を引き起こすことが可能です。

- CVE-2011-1745 Vasiliy Kulikov 氏は、AGP デバイスの Linux サポートにある問題を報告しました。AGPIOC_BIND ioctl にバインドチェックがないため、ローカルのユーザーが、昇格した権限を取得することや、サービス拒否を起こすことが可能です。デフォルトの Debian インストールでは、これはビデオグループのユーザーによってのみ悪用されます。

- CVE-2011-1746 Vasiliy Kulikov 氏は、AGP デバイスの Linux サポートにある問題を報告しました。ローカルのユーザーが、agp_allocate_memory および agp_create_user_memory にバインドチェックがないため、昇格した権限を取得したり、サービス拒否を引き起こす可能性があります。デフォルトの Debian インストールでは、これはビデオグループのユーザーによってのみ悪用されます。

- CVE-2011-1748 Oliver Kartkopp 氏は、Controller Area Network(CAN)Raw ソケットの実装に、ローカルユーザーが NULL ポインターデリファレンスを引き起こし、サービス拒否を発生させるような問題があることを報告しました。

- CVE-2011-1759 Dan Rosenberg 氏は、ARM プロセッサで「old ABI」バイナリを実行する際のサポートにある問題を報告しました。ローカルのユーザーが、semtimedop システムコールにの境界チェックが不充分なため、昇格した権限を取得することができます。

- CVE-2011-1767 Alexecy Dobriyan 氏は、IP 実装上の GRE にある問題を報告しました。リモートのユーザーが、モジュールの初期化中にパケットを送信することで、サービス拒否を起こすことができます。

- CVE-2011-1768 Alexecy Dobriyan 氏は、IP トンネルの実装にある問題を報告しました。リモートのユーザーが、モジュールの初期化中にパケットを送信することで、サービス拒否を起こすことができます。

- CVE-2011-1776 Timo Warns 氏は、GUID パーティションの Linux 実装にある問題を報告しました。物理的なアクセスのあるユーザーは、特別に細工された無効な破損パーティションテーブルのあるストレージデバイスを追加することによりデリケートなカーネルメモリにアクセスすることができます。

- CVE-2011-2022 Vasiliy Kulikov 氏は、AGP デバイスの Linux サポートにある問題を報告しました。ローカルのユーザーが、AGPIOC_UNBIND ioctl にバインドチェックがないため、昇格した権限を取得することや、サービス拒否を起こすことができます。デフォルトの Debian インストールでは、これはビデオグループのユーザーによってのみ悪用されます。

- CVE-2011-2182 Ben Hutchings 氏は、CVE-2011-1017(上述)の修正に、この問題の解決が不十分になる問題があることを報告しました。

ソリューション

linux-2.6 および user-mode-linux パッケージをアップグレードしてください。これらの更新はシステムが再起動されるまでは有効になりません。

旧安定版(oldstable)ディストリビューション(lenny)では、この問題はバージョン 2.6.26-26lenny3 で修正されました。arm および hppa の更新はまだ利用できませんが、早急にリリースする予定です。

以下のマトリックスでは、この更新との互換性のため、またはこの更新を利用するためにリビルドされた追加ソースパッケージが一覧表示されています:

Debian 5.0(lenny)user-mode-linux 2.6.26-1um-2+26lenny3 注:Debian は積極的なセキュリティサポートの下、Linux カーネルパッケージ全リリースの既知のセキュリティ問題をすべて慎重に追跡しています。
ただし、カーネルに重要度の低いセキュリティ問題が高頻度で発見されていることと、更新を実行するためのリソース要件により、優先度の低い問題の更新は、通常はすべてのカーネルに対して同時にはリリースされません。代わりに、これらの更新は、段階的または交互にリリースされます。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=618485

https://security-tracker.debian.org/tracker/CVE-2010-2524

https://security-tracker.debian.org/tracker/CVE-2010-3875

https://security-tracker.debian.org/tracker/CVE-2010-4075

https://security-tracker.debian.org/tracker/CVE-2010-4655

https://security-tracker.debian.org/tracker/CVE-2011-0695

https://security-tracker.debian.org/tracker/CVE-2011-0710

https://security-tracker.debian.org/tracker/CVE-2011-0711

https://security-tracker.debian.org/tracker/CVE-2011-0726

https://security-tracker.debian.org/tracker/CVE-2011-1010

https://security-tracker.debian.org/tracker/CVE-2011-1012

https://security-tracker.debian.org/tracker/CVE-2011-1017

https://security-tracker.debian.org/tracker/CVE-2011-1078

https://security-tracker.debian.org/tracker/CVE-2011-1079

https://security-tracker.debian.org/tracker/CVE-2011-1080

https://security-tracker.debian.org/tracker/CVE-2011-1090

https://security-tracker.debian.org/tracker/CVE-2011-1093

https://security-tracker.debian.org/tracker/CVE-2011-1160

https://security-tracker.debian.org/tracker/CVE-2011-1163

https://security-tracker.debian.org/tracker/CVE-2011-1170

https://security-tracker.debian.org/tracker/CVE-2011-1171

https://security-tracker.debian.org/tracker/CVE-2011-1172

https://security-tracker.debian.org/tracker/CVE-2011-1173

https://security-tracker.debian.org/tracker/CVE-2011-1180

https://security-tracker.debian.org/tracker/CVE-2011-1182

https://security-tracker.debian.org/tracker/CVE-2011-1477

https://security-tracker.debian.org/tracker/CVE-2011-1493

https://security-tracker.debian.org/tracker/CVE-2011-1577

https://security-tracker.debian.org/tracker/CVE-2011-1593

https://security-tracker.debian.org/tracker/CVE-2011-1598

https://security-tracker.debian.org/tracker/CVE-2011-1745

https://security-tracker.debian.org/tracker/CVE-2011-1746

https://security-tracker.debian.org/tracker/CVE-2011-1748

https://security-tracker.debian.org/tracker/CVE-2011-1759

https://security-tracker.debian.org/tracker/CVE-2011-1767

https://security-tracker.debian.org/tracker/CVE-2011-1768

https://security-tracker.debian.org/tracker/CVE-2011-1776

https://security-tracker.debian.org/tracker/CVE-2011-2022

https://security-tracker.debian.org/tracker/CVE-2011-2182

https://www.debian.org/security/2011/dsa-2264

プラグインの詳細

深刻度: High

ID: 55170

ファイル名: debian_DSA-2264.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2011/6/20

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-2.6, cpe:/o:debian:debian_linux:5.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/6/18

脆弱性公開日: 2010/9/8

参照情報

CVE: CVE-2010-2524, CVE-2010-3875, CVE-2010-4075, CVE-2010-4655, CVE-2011-0695, CVE-2011-0710, CVE-2011-0711, CVE-2011-0726, CVE-2011-1010, CVE-2011-1012, CVE-2011-1017, CVE-2011-1078, CVE-2011-1079, CVE-2011-1080, CVE-2011-1090, CVE-2011-1093, CVE-2011-1160, CVE-2011-1163, CVE-2011-1170, CVE-2011-1171, CVE-2011-1172, CVE-2011-1173, CVE-2011-1180, CVE-2011-1182, CVE-2011-1477, CVE-2011-1493, CVE-2011-1577, CVE-2011-1593, CVE-2011-1598, CVE-2011-1745, CVE-2011-1746, CVE-2011-1748, CVE-2011-1759, CVE-2011-1767, CVE-2011-1768, CVE-2011-1776, CVE-2011-2022, CVE-2011-2182

BID: 41904, 43806, 44630, 45972, 46417, 46421, 46492, 46512, 46616, 46766, 46793, 46839, 46866, 46878, 46919, 46935, 46980, 47003, 47009, 47343, 47497, 47503, 47534, 47535, 47645, 47791, 47796, 47835, 47843, 47852, 47853, 47990

DSA: 2264