Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-2516-1)

medium Nessus プラグイン ID 81569

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-2516-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.18.1までのLinuxカーネルにおけるスレッドローカルストレージ(TLS)の実装にある arch/x86/kernel/tls.cにより、ローカルユーザーは、espfix保護メカニズムをバイパスできます。その結果、ローカルユーザーは、set_thread_areaシステムコールを作成した後に 16 ビット値を読み取る細工したアプリケーションを介して、ASLR保護メカニズムをより簡単にバイパスできるようになります。(CVE-2014-8133)

-SCTP、DCCP、GRE、UDP-Liteプロトコルに設定する特定のiptables ルールの処理時に、3.18 より前のLinuxカーネルのnet/netfilter/nf_conntrack_proto_generic.c が、不適切な conntrack エントリを生成するため、リモートの攻撃者が、許可されていないポート番号のあるパケットで、本来守られるべきアクセス制限をバイパスする可能性があります。(CVE-2014-8160)

-3.17.2までのLinuxカーネルのfs/dcache.cにある d_walk関数は、rename_lockのセマンティクスを適切に保っていません。これによりローカルユーザーが細工されたアプリケーションを介してサービス拒否(デッドロックおよびシステムの中断)を引き起こす可能性があります。(CVE-2014-8559)

-3.17.4までのLinuxカーネルは、特定の名前空間のシナリオにおいて補助グループメンバーシップのドロップを適切に制限していません。これにより、ローカルユーザーが、グループカテゴリに対するエントリを含む POSIX ACL を利用することで意図されたファイルの権限をバイパスする可能性があります。このグループカテゴリは、kernel/group.c、kernel/uid16.c、kernel/user_namespace.cに関連した、その他のカテゴリ(別名:負のグループ問題)のエントリよりも権限の制限が厳しくなっています。(CVE-2014-8989)

-3.18.1までのLinuxカーネルにおいて、arch/x86/kernel/process_64.c 内の__switch_to関数では、他の手順に進む前に、スレッドローカルストレージ(TLS)の記述子が必ずロードされるようになっていません。これにより、ローカルユーザーが、TLS ベースのアドレスを読み取る、細工したアプリケーションを通じて、ASLR保護メカニズムをバイパスしやすくなります。(CVE-2014-9419)

-3.18.1までのLinuxカーネルにおいて、fs/isofs/rock.c 内のrock_continue関数は、Rock Ridge 継続エントリの数を適切に制限していません。これにより、ローカルユーザーは、細工したiso9660 イメージを通じて、サービス拒否(無限ループ、システムのクラッシュやハング)を引き起こすことができます。(CVE-2014-9420)

-
3.18.1 までの Linux カーネルにおける B.A.T.M.A.N 実装の net/batman-adv/fragmentation.c の batadv_frag_merge_packets 関数は、メモリ量の計算中に不適切な長さのフィールドを使用しています。このため、リモートの攻撃者が、断片化されたパケットを介してサービス拒否 (mesh-node システムクラッシュ) を引き起こす可能性があります。(CVE-2014-9428)

-Linuxカーネル3.18.2以前のsecurity/keys/gc.c 内のkey_gc_unused_keys関数での競合状態により、ローカルユーザーが、キーのガベージコレクション中にキー構造メンバーへのアクセスを発生させる keyctl コマンドを通じて、サービス拒否(メモリ破損やパニック)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2014-9529)

-3.18.2より前のLinuxカーネルにおいて、fs/isofs/rock.c 内のparse_rock_ridge_inode_internal関数は、拡張参照(ER)システム使用フィールドでの長さの値を適切に検証していません。これにより、ローカルユーザーは、細工したiso9660 イメージを通じて、カーネルメモリから機密情報を入手することができます。(CVE-2014-9584)

-3.18.2までのLinuxカーネルにおける arch/x86/vdso/vma.cのvdso_addr関数は、vDSO 領域のメモリの場所を適切に選択していません。これにより、ローカルユーザーが、PMDの末尾位置を推測することで、ASLR保護メカニズムをより簡単にバイパスできるようになります。(CVE-2014-9585)

- Linux カーネル 3.18.2 より前の eCryptfs サブシステムにおける fs/ecryptfs/crypto.c 内の ecryptfs_decode_from_filename 関数に off-by-one エラーが存在するため、ローカルユーザーが、サービス拒否 (バッファオーバーフローおよびシステムクラッシュ) を引き起こしたり、細工されたファイル名から権限を取得したりする可能性があります。(CVE-2014-9683)

-ゲストOSにSYSENTER MSR 初期化が欠如している場合、3.18.5以前のLinuxカーネルにある arch/x86/kvm/emulate.cのem_sysenter関数により、ゲストOSユーザーはゲストOS 権限を取得したり、SYSENTER 命令のエミュレーションに対して16 ビットコードセグメントの使用をトリガーすることで、サービス拒否(ゲストOS クラッシュ)を引き起こしたりすることができます。(CVE-2015-0239)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-2516-1

プラグインの詳細

深刻度: Medium

ID: 81569

ファイル名: ubuntu_USN-2516-1.nasl

バージョン: 1.21

タイプ: local

エージェント: unix

公開日: 2015/2/27

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-9529

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2014-8559

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-46-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/26

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-8133, CVE-2014-8160, CVE-2014-8559, CVE-2014-8989, CVE-2014-9419, CVE-2014-9420, CVE-2014-9428, CVE-2014-9529, CVE-2014-9584, CVE-2014-9585, CVE-2014-9683, CVE-2015-0239

BID: 71684, 70854, 71794, 71883, 72061, 71717, 71990, 71880, 72643, 72842, 71154, 71847

USN: 2516-1