Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2420-1)

medium Nessus プラグイン ID 79435

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2420-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Intel プロセッサの3.17.2以前のLinuxカーネルにおいて、KVM サブシステムにある arch/x86/kvm/vmx.cは、CR4 コントロールレジスタでの値が VM エントリ後に同じままであることを保証しません。これにより、ホストOSのユーザーは、/dev/kvmアクセスを利用することで、任意のプロセスを kill したり、サービス拒否(システム破損)を引き起こしたりすることができます。これは、QEMUの変更されたコピー内のPR_SET_TSC prctl呼び出しによって実証されています。(CVE-2014-3690)

- 3.15.2 より前の Linux カーネルでは、LZO 圧縮解除プログラムの lib/lzo/lzo1x_decompress_safe.c の lzo1x_decompress_safe 関数における複数の整数オーバーフローにより、コンテキスト依存の攻撃者が細工された Literal Run を通じて、サービス拒否 (メモリ破損) を引き起こすことが可能です。注意: LZO アルゴリズムの作者は、「Linuxカーネルは影響は受けません。メディアによる宣伝」と言っています。(CVE-2014-4608)

-3.17までのLinux カーネルの fs/namespace.cのpivot_root実装は、chrootのディレクトリの特定の場所と適切に相互作用しません。これにより、ローカルのユーザーは、pivot_rootシステムコールに対する両方の引数の「.」(ドット)値を介してサービス拒否(mount-tree ループ)を引き起こすことができます。
(CVE-2014-7970)

-3.17までのLinux カーネルの fs/namespace.cのdo_umount関数は、rootファイルシステムを読み取り専用に変更する do_remount_sb呼び出しに対してCAP_SYS_ADMIN機能を必要としていません。これにより、ローカルユーザーが、特定の非共有システムコールを行い、/ MNT_LOCKED フラグを消去し、MNT_FORCE umountシステムコールを行うことで、サービス拒否(書き込み可能性の喪失)を引き起こすことが可能です。(CVE-2014-7975)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2420-1

プラグインの詳細

深刻度: Medium

ID: 79435

ファイル名: ubuntu_USN-2420-1.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2014/11/25

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-4608

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-7975

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-40-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/11/24

脆弱性公開日: 2014/7/3

参照情報

CVE: CVE-2014-3690, CVE-2014-4608, CVE-2014-7970, CVE-2014-7975

BID: 68214, 70314, 70319, 70691

USN: 2420-1