Debian DSA-3659-1:linux –セキュリティ更新

medium Nessus プラグイン ID 93324

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Linux カーネルに、権限昇格、サービス拒否、またはその他の影響をもたらす可能性がある、いくつかの脆弱性が発見されました。

- CVE-2016-5696 カリフォルニア大学リバーサイド校の Yue Cao 氏、Zhiyun Qian 氏、Zhongjie Wang 氏、Tuan Dao 氏、Srikanth V.Krishnamurthy 氏、ならびに米国陸軍研究所の Lisa M.Marvel 氏は、TCP チャレンジ ACK 機能の Linux の実装がサイドチャネルを引き起こすことを発見しました。これが利用され、特定の IP アドレス間の TCP 接続を探し出し、これらの接続にメッセージを注入する可能性があります。

TCP を通じてサービスが利用可能になる場合、これにより、リモートの攻撃者が、サーバーに対して他の接続済みユーザーになりすましたり、他の接続済みユーザーに対してサーバーになりすますことができる可能性があります。サービスがメッセージ認証があるプロトコル(TLS や SSH など)を使用する場合、この脆弱性によって可能になるのはサービス拒否(接続の失敗)のみです。攻撃には数十秒かかるため、短時間の TCP 接続の場合も影響を受ける可能性は低いでしょう。

これは、TCP Challenge ACK のレート制限を超えられることがないように増やすことで軽減できます:sysctl net.ipv4.tcp_challenge_ack_limit=1000000000

- CVE-2016-6136 Pengfei Wang 氏は、実行可能ファイルの名前の特殊文字を処理する際に、監査サブシステムに「ダブルフェッチ」または「TOCTTOU」のバグがあることを発見しました。execve() の監査ログが有効な場合、これにより、ローカルユーザーが誤解を招くログメッセージを生成することが可能です。

- CVE-2016-6480 Pengfei Wang 氏は、ioctl() システムコールをパススルーする「FIB」メッセージの検証において、Adaptec RAID コントローラーの aacraid ドライバーに「ダブルフェッチ」または「TOCTTOU」のバグがあることを発見しました。これによる最新の Debian リリースに対する実際的なセキュリティ影響はありません。

- CVE-2016-6828 Marco Grassi 氏は、TCP の実装に「use-after-free」バグがあることを報告しました。ローカルのユーザーがこれを引き起こす可能性があります。
セキュリティの影響は不明ですが、サービス拒否や権限昇格が含まれる可能性があります。

ソリューション

Linux パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 3.16.36-1+deb8u1 で修正されています。また、この更新には、本来は今後の jessie ポイントリリースを対象とした、いくつかの変更が含まれています。

参考資料

https://security-tracker.debian.org/tracker/CVE-2016-5696

https://security-tracker.debian.org/tracker/CVE-2016-6136

https://security-tracker.debian.org/tracker/CVE-2016-6480

https://security-tracker.debian.org/tracker/CVE-2016-6828

https://packages.debian.org/source/jessie/linux

https://www.debian.org/security/2016/dsa-3659

プラグインの詳細

深刻度: Medium

ID: 93324

ファイル名: debian_DSA-3659.nasl

バージョン: 2.10

タイプ: local

エージェント: unix

公開日: 2016/9/6

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/9/4

脆弱性公開日: 2016/8/6

参照情報

CVE: CVE-2016-5696, CVE-2016-6136, CVE-2016-6480, CVE-2016-6828

DSA: 3659