Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2446-1)

high Nessus プラグイン ID 80032

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2446-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.17.2までのLinuxカーネルのSCTP実装により、リモートの攻撃者が、net/sctp/sm_make_chunk.cおよびnet/sctp/sm_statefuns.cに関連して、正しくない形式のASCONFチャンクを通じてサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2014-3673)

-3.17.2までのLinuxカーネルのSCTP実装のnet/sctp/associola.cのsctp_assoc_lookup_asconf_ack関数により、リモートの攻撃者が、副作用インタープリター内の正しくない uncork を発生させる重複するASCONFチャンクを通じて、サービス拒否(パニック)を引き起こすことが可能です。(CVE-2014-3687)

-3.17.4より前のLinuxカーネルにおける SCTP実装により、ASCONF 調査で示されたように、関連出力キューで大量のチャンクを発生させることで、リモートの攻撃者がサービス拒否(メモリ消費)を引き起こす可能性があります。これは、net/sctp/inqueue.cおよびnet/sctp/sm_statefuns.cに関連しています。(CVE-2014-3688)

-3.17.2までのLinuxカーネルのkernel/trace/trace_syscalls.cは、perf サブシステムの使用中にプライベート syscall 番号を適切に処理しません。これにより、ローカルユーザーが、細工されたアプリケーションを通じて、サービス拒否(領域外読み取りとOOPS)を引き起こしたり、ASLR保護メカニズムをバイパスすることが可能です。(CVE-2014-7825)

-3.17.2までのLinuxカーネルのkernel/trace/trace_syscalls.c が、ftrace サブシステムの使用中にプライベート syscall 番号を適切に処理しません。これにより、ローカルユーザーが細工されたアプリケーションを通じて、権限を取得したり、サービス拒否(無効なポインターデリファレンス)を引き起こすことが可能です。(CVE-2014-7826)

-3.18までのLinuxカーネルにおける arch/x86/kernel/kvm.cのparavirt_ops_setup関数は、KVM ゲストカーネルに不適切な paravirt_enabled 設定を使用しています。これにより、ゲストOSユーザーは、16 ビット値を読み取る細工されたアプリケーションを通じて、ASLR保護メカニズムをより容易にバイパスできます。(CVE-2014-8134)

- 3.17.2までのLinuxカーネルのvirt/kvm/iommu.cのkvm_iommu_map_pages関数は、マッピングの失敗の処理中にページ数の計算を誤っています。これにより、ゲストOSの権限を利用することで、ゲストOSユーザーがサービス拒否(ホストOS ページピン解除)を引き起こしたり、詳細不明なその他の影響を及ぼしたりする可能性があります。注意: この脆弱性は、CVE-2014-3601 の修正が不適切なために存在します。(CVE-2014-8369)

-3.17.4までのLinuxカーネルのarch/x86/kernel/traps.cにある do_double_fault関数は、Stack Segment(SS)セグメントレジスタに関連する障害を適切に処理しません。これにより、ローカルユーザーが、modify_ldtシステムコールを通じてサービス拒否(パニック)を引き起こすことができます。これは、linux-clock-tests テストパッケージのsigreturn_32によって実証されています。(CVE-2014-9090)

-3.17.5より前のLinuxカーネルのarch/x86/kernel/entry_64.S が、スタックセグメント(SS)セグメントレジスタに関係する障害を適切に処理しないために、IRET 命令を発生させて、正しくない空間からGS ベースアドレスにアクセスすることを介して、ローカルユーザーが権限を取得する可能性があります。(CVE-2014-9322)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2446-1

プラグインの詳細

深刻度: High

ID: 80032

ファイル名: ubuntu_USN-2446-1.nasl

バージョン: 1.20

タイプ: local

エージェント: unix

公開日: 2014/12/15

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-9322

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-43-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/12/12

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-3673, CVE-2014-3687, CVE-2014-3688, CVE-2014-7825, CVE-2014-7826, CVE-2014-8134, CVE-2014-8369, CVE-2014-9090, CVE-2014-9322

BID: 70749, 70766, 70768, 70883, 70971, 70972, 71250

USN: 2446-1