Debian DSA-3607-1:linux –セキュリティ更新

critical Nessus プラグイン ID 91886

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、いくつかの脆弱性が発見されました。

- CVE-2015-7515、CVE-2016-2184、CVE-2016-2185、CVE-2016-2186、CVE-2016-2187、CVE-2016-3136、CVE-2016-3137、CVE-2016-3138、CVE-2016-3140OpenSource Security の Ralf Spenneberg 氏は、さまざまな USB ドライバーが USB 記述子を十分に検証していないことを報告しました。これにより、特別に設計された USB デバイスを使用できる実在のユーザーは、サービス拒否(クラッシュ)を引き起こすことが可能でした。

- CVE-2016-0821 Solar Designer は、カーネルのリスト操作にあるバグの影響を緩和するための「ポイゾニング」機能のリストが、ユーザープロセスが割り当てることのできる仮想アドレスの範囲でポイゾンの値を使用していることに気づきました。

- CVE-2016-1237 David Sinquin 氏は、nfsd がACL を設定する際に、パーミッションをチェックせず、ユーザーが ACL を設定することでファイルへのパーミッションを自ら設定できることを発見しました。

- CVE-2016-1583 Google Project Zero の Jann Horn 氏は、eCryptfs ファイルシステムが proc ファイルシステムと共に使用され、カーネルスタックオーバーフローを引き起こす可能性があることを報告しました。ecryptfs-utils パッケージがインストールされている場合、mount.ecryptfs_private プログラムを介してローカルユーザーがこれを悪用し、サービス拒否(クラッシュ)や権限昇格を引き起こす可能性があります。

- CVE-2016-2117 Cryptonite の Justin Yackoski 氏は、Atheros L2 イーサネットドライバーが scatter/gather I/O を誤って有効にすることを発見しました。リモートの攻撃者がこの欠陥を利用して、カーネルメモリから潜在的な機密情報を入手する可能性があります。

- CVE-2016-2143 Marcin Koscielnicki 氏は、s390 プラットフォームの Linux カーネルの fork 実装が、4 つのページテーブルレベルのケースの処理を誤り、ローカルユーザーがサービス拒否(システムクラッシュ)を引き起こす可能性があることを発見しました。

- CVE-2016-3070 Red Hat の Jan Stancek 氏は、AIO 処理でサービス拒否の脆弱性を発見しました。

- CVE-2016-3134 Google Project Zero チームは、netfilter サブシステムがフィルターテーブルエントリを十分に検証しないことを発見しました。CAP_NET_ADMIN 機能を使用できるユーザーは、これを利用して、サービス拒否(クラッシュ)または権限昇格を引き起こす可能性があります。Debian は、kernel.unprivileged_userns_clone sysctl でローカルで有効にされている場合、権限のないユーザー名前空間をデフォルトで無効にすることで、権限昇格を起こす可能性があります。

- CVE-2016-3156 Solar Designer は、Linux カーネルの IPv4 実装が、inet デバイスオブジェクトの破壊処理を適切に実行しないことを発見しました。ゲスト OS 内の攻撃者がこれを利用し、ホスト OS でサービス拒否(ネットワーキング障害)を引き起こす可能性があります。

- CVE-2016-3157 / XSA-171 Andy Lutomirski 氏は、Xen 準仮想(PV)ゲストとして実行されているときに、x86_64(amd64)タスクスイッチング実装が、I/O パーミッションレベルを適切に更新していないことを発見しました。これにより、ローカルユーザーは、一部の構成で、サービス拒否(クラッシュ)を引き起こすか、ゲスト内で自分の権限を昇格する可能性があります。

- CVE-2016-3672 Hector Marco 氏と Ismael Ripoll 氏は、スタックリソース制限を除外することで、x86_32(i386)プログラムのアドレス空間配置のランダム化(ASLR)を無効にできることに気づきました。これにより、ローカルユーザーは、setuid または setgid のフラグが設定されたプログラムで、セキュリティの欠陥をより簡単に悪用できるようになりました。

- CVE-2016-3951 特定のエラーが初期化中に発生した場合に、cdc_ncm ドライバーがメモリを時期尚早に解放することが判明しました。これにより、特別に設計された USB デバイスを使用できる実在のユーザーは、サービス拒否(クラッシュ)を引き起こすか、自分の権限を昇格することが可能でした。

- CVE-2016-3955 Ignat Korchagin 氏は、usbip サブシステムが USB バッファに対して受信したデータの長さをチェックしていないことを報告しました。
これにより、usbip サーバーまたはそれになりすますことができる攻撃者により、usbip クライアントとして構成されたシステムで、ネットワーク経由でサービス拒否(クラッシュ)または権限昇格を引き起こすことが可能でした。同様に、usbip サーバーとして構成されたシステムは、実在のユーザーに脆弱である可能性があります。

- CVE-2016-3961 / XSA-174 Red Hat の Vitaly Kuznetsov 氏は、Xen 準仮想(PV)ゲストとして実行され、Xen が HugePages をサポートしていないときでも、Linux において hugetlbfs が x86(i386 と amd64)システムで使用できることを発見しました。これにより、/dev/hugepages にアクセスできるユーザーは、ゲストでサービス拒否(クラッシュ)を引き起こすことが可能でした。

- CVE-2016-4470 Red Hat の David Howells 氏は、ローカルユーザーが Linux カーネルのキーチェーンサブシステム内のキールップアップ処理の欠陥を引き起こし、サービス拒否(クラッシュ)を引き起こしたり、権限昇格を発生させたりする可能性があることを発見しました。

- CVE-2016-4482、CVE-2016-4485、CVE-2016-4486、CVE-2016-4569、CVE-2016-4578、CVE-2016-4580、CVE-2016-5243、CVE-2016-5244

Kangjie Lu 氏は、USB devio、llc、rtnetlink、ALSA タイマー、x25、tipc、および rds の機能がカーネルスタックから情報を漏洩していることを報告しました。

- CVE-2016-4565 Google Project Zero の Jann Horn 氏は、InfiniBand スタックのさまざまなコンポーネントが write() 操作の普通でないセマンティクスを実装することを報告しました。InfiniBand ドライバーがロードされているシステムで、ローカルユーザーはこれを利用して、サービス拒否または権限昇格を引き起こす可能性があります。

- CVE-2016-4581 Tycho Andersen 氏は、状況によっては、Linux カーネルが伝播されたマウントを正しく処理しないことを発見しました。
ローカルユーザーがこの欠陥を悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。

- CVE-2016-4805 Baozeng Ding 氏は、Linux カーネルの汎用 PPP レイヤーの use-after-free を発見しました。ローカルユーザーがこの欠陥を利用して、サービス拒否(システムクラッシュ)を引き起こしたり、自らの権限を昇格したりする可能性があります。

- CVE-2016-4913 Al Viro 氏は、ISO9660 ファイルシステム実装が、特定の無効な名前エントリの長さを適切にカウントしていないことを発見しました。そのような名前エントリを含むディレクトリを読み取ると、カーネルメモリから情報が漏洩する可能性があります。ディスクまたはディスクイメージをマウントすることが許可されているユーザーは、これを利用して、機密情報を取得する可能性があります。

- CVE-2016-4997 / CVE-2016-4998 Jesse Hertz 氏および Tim Newsham 氏は、Netfilter ソケット処理の入力サニタイズがないことで、サービス拒否が発生する可能性があることを発見しました。Debian は、kernel.unprivileged_userns_clone sysctl でローカルで有効にされている場合、権限のないユーザー名前空間をデフォルトで無効にすることで、権限昇格を起こす可能性もあります。

ソリューション

Linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 3.16.7-ckt25-2+deb8u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2016-3961

https://security-tracker.debian.org/tracker/CVE-2016-4470

https://security-tracker.debian.org/tracker/CVE-2016-4482

https://security-tracker.debian.org/tracker/CVE-2016-4485

https://security-tracker.debian.org/tracker/CVE-2016-4486

https://security-tracker.debian.org/tracker/CVE-2016-4569

https://security-tracker.debian.org/tracker/CVE-2016-4578

https://security-tracker.debian.org/tracker/CVE-2016-4580

https://security-tracker.debian.org/tracker/CVE-2016-5243

https://security-tracker.debian.org/tracker/CVE-2016-5244

https://security-tracker.debian.org/tracker/CVE-2016-4565

https://security-tracker.debian.org/tracker/CVE-2016-4581

https://security-tracker.debian.org/tracker/CVE-2015-7515

https://security-tracker.debian.org/tracker/CVE-2016-2184

https://security-tracker.debian.org/tracker/CVE-2016-2185

https://security-tracker.debian.org/tracker/CVE-2016-2186

https://security-tracker.debian.org/tracker/CVE-2016-2187

https://security-tracker.debian.org/tracker/CVE-2016-3136

https://security-tracker.debian.org/tracker/CVE-2016-3137

https://security-tracker.debian.org/tracker/CVE-2016-3138

https://security-tracker.debian.org/tracker/CVE-2016-3140

https://security-tracker.debian.org/tracker/CVE-2016-0821

https://security-tracker.debian.org/tracker/CVE-2016-1237

https://security-tracker.debian.org/tracker/CVE-2016-1583

https://security-tracker.debian.org/tracker/CVE-2016-2117

https://security-tracker.debian.org/tracker/CVE-2016-2143

https://security-tracker.debian.org/tracker/CVE-2016-3070

https://security-tracker.debian.org/tracker/CVE-2016-3134

https://security-tracker.debian.org/tracker/CVE-2016-3156

https://security-tracker.debian.org/tracker/CVE-2016-3157

https://security-tracker.debian.org/tracker/CVE-2016-3672

https://security-tracker.debian.org/tracker/CVE-2016-3951

https://security-tracker.debian.org/tracker/CVE-2016-3955

https://security-tracker.debian.org/tracker/CVE-2016-4805

https://security-tracker.debian.org/tracker/CVE-2016-4913

https://security-tracker.debian.org/tracker/CVE-2016-4997

https://security-tracker.debian.org/tracker/CVE-2016-4998

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2016/dsa-3607

プラグインの詳細

深刻度: Critical

ID: 91886

ファイル名: debian_DSA-3607.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2016/6/29

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/6/28

脆弱性公開日: 2016/3/12

エクスプロイト可能

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参照情報

CVE: CVE-2015-7515, CVE-2016-0821, CVE-2016-1237, CVE-2016-1583, CVE-2016-2117, CVE-2016-2143, CVE-2016-2184, CVE-2016-2185, CVE-2016-2186, CVE-2016-2187, CVE-2016-3070, CVE-2016-3134, CVE-2016-3136, CVE-2016-3137, CVE-2016-3138, CVE-2016-3140, CVE-2016-3156, CVE-2016-3157, CVE-2016-3672, CVE-2016-3951, CVE-2016-3955, CVE-2016-3961, CVE-2016-4470, CVE-2016-4482, CVE-2016-4485, CVE-2016-4486, CVE-2016-4565, CVE-2016-4569, CVE-2016-4578, CVE-2016-4580, CVE-2016-4581, CVE-2016-4805, CVE-2016-4913, CVE-2016-4997, CVE-2016-4998, CVE-2016-5243, CVE-2016-5244

DSA: 3607