Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2226-1)

high Nessus プラグイン ID 74214

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2226-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.13.10より前のLinuxカーネルで、drivers/vhost/net.cは、マージ可能なバッファが無効な場合、パケットの長さを適切に検証しません。これにより、ゲストOSのユーザーは、細工されたパケットを通じて、サービス拒否(メモリ破損およびホストOSのクラッシュ)を引き起こしたり、ホストOSで権限を取得したりすることができます。これは、handle_rx関数とget_rx_bufs関数に関連します。(CVE-2014-0077)

-FDRAWCMD ioctl呼び出しの処理中、3.14.3までのLinuxカーネルでdrivers/block/floppy.c 内のraw_cmd_copyin関数が、エラー状態を適切に処理しません。これにより、ローカルユーザーが kfree操作をトリガーし、/dev/fdデバイスへの書き込みを利用して権限を取得することができます。(CVE-2014-1737)

-FDRAWCMD ioctl呼び出しの処理中、3.14.3までのLinuxカーネルにおいて drivers/block/floppy.c 内のraw_cmd_copyout関数は特定のポインターへのアクセスを適切に制限しません。これにより、ローカルユーザーが /dev/fdデバイスへの書き込みアクセスを利用して、カーネルヒープメモリから機密情報を取得する可能性があります。(CVE-2014-1738)

- Xen の netback ドライバーは、softirq コンテキストでのスリープを許可しない特定の Linux バージョンを使用すると、ローカルゲスト管理者が無効な形式のパケットを送信し、サービス拒否攻撃 (atomic エラーとホストクラッシュによるスケジューリング) を引き起こす可能性があります。これにより、インターフェースを無効にしようとする際にミューテックスが取得される可能性があります。(CVE-2014-2580)

-3.14.1 までのLinuxカーネルにおいて、net/ipv4/ping.c 内のping_init_sock関数での整数オーバーフローにより、ローカルユーザーは、不適切に管理されている参照カウンターを利用する細工されたアプリケーションを通じて、サービス拒否(use-after-freeとシステムクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。
(CVE-2014-2851)

- 3.14.2 以前の Linux カーネルの XFS 実装における fs/xfs/xfs_da_btree.c の xfs_da3_fixhashpath 関数は、btree ハッシュ値を適切に比較しません。これにより、ハッシュ衝突があるディレクトリに対する操作 (rmdir 操作など) によって、ローカルユーザーがサービス拒否 (ファイルシステムの破損、OOPS またはパニック) を引き起こす可能性があります。(CVE-2014-7283)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2226-1

プラグインの詳細

深刻度: High

ID: 74214

ファイル名: ubuntu_USN-2226-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/5/28

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-1737

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-7283

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-27-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/5/27

脆弱性公開日: 2014/4/14

参照情報

CVE: CVE-2014-0077, CVE-2014-1737, CVE-2014-1738, CVE-2014-2580, CVE-2014-2851, CVE-2014-7283

BID: 66678, 66779, 67300, 67302

USN: 2226-1