Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2337-1)

high Nessus プラグイン ID 77492

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2337-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 3.14.1 までの Linux カーネルの virt/kvm/ioapic.c の ioapic_deliver 関数は、kvm_irq_delivery_to_apic 戻り値を適切に検証しません。これにより、ゲスト OS ユーザーが、I/O APIC のリダイレクトテーブルの細工されたエントリを通じて、サービス拒否(ホスト OS のクラッシュ)を引き起こすことが可能です。注意: 影響を受けるコードが、脆弱性が発表される前に、ioapic_service 関数に移動されました。(CVE-2014-0155)

-3.14.1までのLinuxカーネルのNetlink実装は、ソケットのオープナーに基づいてソケット操作に権限を与えるためのメカニズムを提供していません。これによりローカルユーザーは、setuid プログラムの(1) stdoutまたは(2) stderrにNetlinkソケットを使用することで、意図されたアクセス制限をバイパスし、ネットワーク構成を変更することが可能です。(CVE-2014-0181)

-3.15.1までのLinuxカーネルにおける fs/aio.cのaio_read_events_ring関数の配列インデックスエラーにより、ローカルのユーザーは、大きなヘッド値を介してカーネルメモリから機密情報を取得することが可能です。
(CVE-2014-0206)

-3.14.8より前のLinuxカーネルの機能実装は、名前空間が inodeに適用できないことを適切に考慮していません。これにより、ローカルのユーザーは、ユーザーの名前空間を最初に作成することで、意図されたchmod 制限をバイパスすることが可能です。これは、rootのグループ所有権を持つファイルに setgid ビットを設定することで実証されています。(CVE-2014-4014)

-3.14以前のLinuxカーネルにおける drivers/target/target_core_rd.cのrd_build_device_space関数は、特定のデータ構造を適切に初期化しません。このため、ローカルユーザーは SCSI イニシエーターへのアクセスを利用して、ramdisk_mcp メモリから機密情報を取得できます。(CVE-2014-4027)

-3.15.1 までのLinuxカーネルのmm/shmem.cは、範囲通知とホールパンチング間のインタラクションを適切に実行しません。このため、(1) MADV_REMOVE madvise呼び出し、または(2) FALLOC_FL_PUNCH_HOLE fallocate呼び出しの完了をブロックして、意図されたshmem アクティビティに干渉することで示されているように、mmapシステムコールを使用してホールにアクセスすることで、ローカルユーザーはサービス拒否(i_mutex 保留)を引き起こすことができます。
(CVE-2014-4171)

- syscall 監査が有効化され、sep CPU 機能フラグが設定されている場合、32 ビット x86 プラットフォームの 3.15.1 までの Linux カーネルのarch/x86/kernel/entry_32.S により、ローカルのユーザーは無効な syscall 番号からサービス拒否 (OOPS およびシステムクラッシュ) を引き起こすことができます。なお、これは数値 1000 によって示されています。(CVE-2014-4508)

-3.15.2 より前のLinuxカーネルにおいて、ALSA コントロール実装のsound/core/control.co 内のsnd_ctl_elem_user_tlv関数のtlv ハンドラー機能に競合状態があります。これにより、ローカルのユーザーは /dev/snd/controlCXアクセスを利用して、カーネルメモリから機密情報を取得することが可能です。
(CVE-2014-4652)

-3.15.2 より前のLinuxカーネルのALSA コントロール実装において、sound/core/control.c が、読み込み/書き込みロックの所有を確保していません。これにより、ローカルユーザーが /dev/snd/controlCXアクセスを利用して、サービス拒否 (use-after-free) を引き起こしたり、カーネルメモリから機密情報を取得することが可能です。
(CVE-2014-4653)

- 3.15.2 より前の Linux カーネルにおいて、ALSA コントロール実装の sound/core/control.c 内にある snd_ctl_elem_add 関数が、SNDRV_CTL_IOCTL_ELEM_REPLACE コマンドの認証を適切にチェックしていません。これにより、ローカルユーザーが ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、カーネルコントロールを削除したり、サービス拒否 (use-after-free およびシステムクラッシュ) を引き起こすことが可能です。(CVE-2014-4654)

- 3.15.2 より前の Linux カーネルでは、ALSA コントロール実装の sound/core/control.cのsnd_ctl_elem_add 関数が、user_ctl_count 値を適切に維持していません。これにより、ローカルユーザーが、大量の SNDRV_CTL_IOCTL_ELEM_REPLACE の ioctl 呼び出しに /dev/snd/controlCX アクセスを利用することで、サービス拒否 (整数オーバーフローおよび制限バイパス) を引き起こすことが可能です。(CVE-2014-4655)

-3.15.2より前のLinuxカーネルにおいて、ALSA コントロール実装のsound/core/control.cにある複数の整数オーバーフローにより、ローカルユーザーが /dev/snd/controlCXアクセスを利用してサービス拒否を引き起こすことが可能です。なお、これは (1) snd_ctl_add関数のインデックス値および(2) snd_ctl_remove_numid_conflict関数のnumid 値に関連しています。(CVE-2014-4656)

-3.15.2以前のLinuxカーネルにおける net/sctp/associola.cのsctp_association_free関数は、特定のバックログ値を適切に管理しません。このため、リモートの攻撃者は細工されたSCTP パケットを通じて、サービス拒否(ソケットの機能停止)を引き起こすことができます。(CVE-2014-4667)

-3.15.8より前のLinuxカーネルのfs/namei.cのmountpoint_last関数は、symlinkと組み合わせてumountシステムコールを使用する試行中に、特定の参照カウントを適切に保持しません。そのため、ローカルユーザーが、umountプログラムを介して、サービス拒否(メモリ消費またはメモリ解放後使用)を引き起こしたり、詳細不明な他の影響を与える可能性があります。(CVE-2014-5045)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2337-1

プラグインの詳細

深刻度: High

ID: 77492

ファイル名: ubuntu_USN-2337-1.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2014/9/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

Base Score: 6.2

Temporal Score: 5.4

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-5045

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2014-0181

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-35-powerpc-e500

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/2

脆弱性公開日: 2014/4/14

参照情報

CVE: CVE-2014-0155, CVE-2014-0181, CVE-2014-0206, CVE-2014-4014, CVE-2014-4027, CVE-2014-4171, CVE-2014-4508, CVE-2014-4652, CVE-2014-4653, CVE-2014-4654, CVE-2014-4655, CVE-2014-4656, CVE-2014-4667, CVE-2014-5045

BID: 66688, 67034, 67985, 67988, 68126, 68157, 68162, 68163, 68164, 68170, 68176, 68224, 68862

USN: 2337-1