Debian DLA-609-1:linux セキュリティ更新

high Nessus プラグイン ID 93321
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

この更新では、次の CVE が修正されます。

CVE-2016-3857

Chiachih Wu 氏は、ARM OABI 互換レイヤーに 2 つのバグがあることを報告しました。ローカルのユーザーがこれを利用して、権限を昇格する可能性があります。OABI 互換レイヤーが、armel と armhf のすべてのカーネルフレーバーで有効にされています。

CVE-2016-4470

Red Hat 製品セキュリティチームの Wade Mealing 氏は、一部のエラーの場合に、KEYS サブシステムが初期化されていないポインターを逆参照することを報告しました。ローカルのユーザーが keyctl() システムコールを利用して、サービス拒否(クラッシュ)または権限昇格を引き起こす可能性があります。

CVE-2016-5696

カリフォルニア大学リバーサイド校の Yue Cao 氏、Zhiyun Qian 氏、Zhongjie Wang 氏、Tuan Dao 氏、Srikanth V.
Krishnamurthy 氏、ならびに米国陸軍研究所の Lisa M.
Marvel 氏は、TCP Challenge ACK 機能の Linux の実装がサイドチャネルを引き起こすことを発見しました。これが利用され、特定の IP アドレス間の TCP 接続を探し出し、これらの接続にメッセージを注入する可能性があります。

TCP を通じてサービスが利用可能になる場合、これにより、リモートの攻撃者が、サーバーに対して他の接続済みユーザーになりすましたり、他の接続済みユーザーに対してサーバーになりすますことができる可能性があります。サービスがメッセージ認証があるプロトコル(TLS や SSH など)を使用する場合、この脆弱性によって可能になるのはサービス拒否(接続の失敗)のみです。攻撃には数十秒かかるため、短時間の TCP 接続の場合も影響を受ける可能性は低いでしょう。

これは、TCP Challenge ACK のレート制限を超えられることがないように増やすことで軽減できます:sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

CVE-2016-5829

いくつかのヒープベースのバッファオーバーフローの脆弱性が hiddev ドライバーで見つかりました。これにより、HID デバイスにアクセスできるローカルのユーザーが、サービス拒否を引き起こしたり、権限を昇格したりする可能性があります。

CVE-2016-6136

Pengfei Wang 氏は、実行可能ファイルの名前の特殊文字を処理する際に、監査サブシステムに「ダブルフェッチ」または「TOCTTOU」のバグが発生することを発見しました。execve() の監査ログが有効な場合、これにより、ローカルユーザーが誤解を招くログメッセージを生成することが可能です。

CVE-2016-6480

Pengfei Wang 氏は、ioctl() システムコールをパススルーする「FIB」メッセージの検証において、Adaptec RAID コントローラーの aacraid ドライバーに「ダブルフェッチ」または「TOCTTOU」のバグが発生することを発見しました。これによる最新の Debian リリースに対する実際的なセキュリティ影響はありません。

CVE-2016-6828

Marco Grassi 氏は、TCP の実装に「use-after-free」バグがあることを報告しました。ローカルのユーザーがこれを発生させる可能性があります。セキュリティの影響は不明ですが、サービス拒否や権限昇格が含まれる可能性があります。

CVE-2016-7118

Marcin Szewczyk 氏は、aufs ファイルシステムのディレクトリにファイル記述子で fcntl() を呼び出すと、「oops」が発生することを報告しました。これにより、ローカルユーザーがサービス拒否を引き起こす可能性があります。これは、バージョン 3.2.81-1 で導入された Debian 特有の回帰です。

Debian 7「Wheezy」では、これらの問題はバージョン 3.2.81-2 で修正されました。このバージョンは、CONFIG_MODULES を無効にしたカスタムカーネルのビルドエラー(バグ #827561)も修正します。バージョン 3.2.81-1 の回帰です。また、これは、PREEMPT_RT 機能セットをバージョン 3.2.81-rt117 に更新します。

Debian 8「Jessie」、CVE-2016-3857 には何の影響も与えません。CVE-2016-4470 と CVE-2016-5829 は、Linux バージョン 3.16.7-ckt25-2+deb8u3 以前で修正されました。残りの問題は、バージョン 3.16.36-1+deb8u1 で修正されました。

お使いの linux パッケージをアップグレードすることを推奨します。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2016/09/msg00002.html

プラグインの詳細

深刻度: High

ID: 93321

ファイル名: debian_DLA-609.nasl

バージョン: 2.7

タイプ: local

エージェント: unix

公開日: 2016/9/6

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: AV:N/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/3

脆弱性公開日: 2016/6/27

参照情報

CVE: CVE-2016-3857, CVE-2016-4470, CVE-2016-5696, CVE-2016-5829, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828, CVE-2016-7118