Debian DLA-772-1 : linux セキュリティ更新

critical Nessus プラグイン ID 96188

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、いくつかの脆弱性が発見されました。CVE-2012-6704、CVE-2016-9793 : Eric Dumazet 氏が、CAP_NET_ADMIN 機能のあるローカルユーザーがソケットのバッファサイズを負に設定し、サービス拒否やその他のセキュリティへの影響を引き起こす可能性があることを発見しました。さらに、3.5 より前のカーネルバージョンでは、sysctl net.core.rmem_max が非常に大きな値に変更された場合、すべてのユーザーがこれを実行できました。CVE-2015-1350 / #770492 : Ben Harris 氏が、ローカルユーザーが表示される任意のファイルから set-capability 属性を削除することができ、そのためにサービス拒否が引き起こされる可能性があると報告しました。CVE-2015-8962 : Calvin Owens 氏が、SCSI ジェネリック (sg) ドライバーを介してアクセスされている SCSI デバイスを削除すると二重解放になり、サービス拒否 (クラッシュまたはメモリ破損) または権限昇格を引き起こす可能性があることを発見しました。これは、SCSI デバイスノードにアクセスする権限を持つローカルユーザーによって悪用される可能性があります。CVE-2015-8963 : Sasha Levin 氏が CPU のホットアンプラグの結果としてパフォーマンスイベント(perf) サブシステムによる use-after-free が発生し、サービス拒否 (クラッシュまたはメモリ破損) または権限昇格を引き起こす可能性があることを発見しました。これは、ローカルユーザーによって悪用される可能性があります。CVE-2015-8964 : ターミナルの行の規則が変更されたときにターミナル/シリアル (tty) サブシステムがターミナルバッファ状態を確実にリセットしないことが発見されました。これにより、ターミナルデバイスへのアクセス権を持つローカルユーザーが、これを使用してカーネルメモリから秘密情報を読み取る可能性があります。CVE-2016-7097 : Jan Kara 氏が、ファイルの POSIX ACL を変更してもファイルの set-group-ID フラグがクリアされないことを発見しました。これは変更するユーザーが group-owner のメンバーではない場合に実行する必要があります。場合によっては、これにより実行可能ファイルの user-owner が group-owner の権限を取得する可能性があります。CVE-2016-7910 : Vegard Nossum 氏が、/proc/diskstats or /proc/partitions の読み取りの処理中にメモリ割り当てエラーが発生し、use-after-free につながる可能性があることを発見しました。これによりサービス拒否 (クラッシュまたはメモリ破損) または権限昇格を引き起こす可能性があります。CVE-2016-7911 : Dmitry Vyukov 氏が、 ioprio_get() と ioprio_set() システム呼び出しの間の競合のために use-after-free が発生し, サービス拒否 (クラッシュ) または機密情報の漏洩を引き起こす可能性があることを報告しました。CVE-2016-7915 : Benjamin Tissoires 氏が、HID デバイスが HID コアで領域外メモリアクセスをトリガする可能性があることを発見しました。物理的に存在するユーザーがこれを悪用して、サービス拒否 (クラッシュ) または秘密情報の漏洩を発生させる可能性があります。CVE-2016-8399 : Qidan が、IPv4 ping ソケットの実装が送信されるパケットの長さを検証しなかったと報告しました。ping ソケットを使用する許可を持つユーザーが、領域外読み取りを発生させ、結果としてサービス拒否または情報漏洩が発生する可能性があります。ただし、Debian システムでは、デフォルトで ping ソケットを作成する権限を持つユーザーはいません。CVE-2016-8633 : Eyal Itkin 氏が、IP-over-Firewire ドライバー (firewire-net) がリンクレイヤーフラグメンテーションヘッダーのオフセットまたは長さを検証しないことを報告しました。これにより、Firewire で接続されたリモートシステムが、パケットバッファの後にメモリに書き込み、サービス拒否 (クラッシュ) またはリモートコードの実行につながる可能性があります。CVE-2016-8645 : Marco Grassi 氏が、TCP ソケットに接続されたソケットフィルタ (BPF プログラム) が TCP ヘッダーを切り捨てたり削除したりすると、サービス拒否 (クラッシュ) を引き起こす可能性があると報告しました。これは、ローカルユーザーによって悪用されました。CVE-2016-8655 : Philip Pettersson 氏が、パケットソケット (AF_PACKET ファミリー) の実装で、 送信リングバッファを有効にすることと、使用されるバッファのバージョンを変更することとの間に競合状態があったため、use-after-free が発生する可能性があることを発見しました。CAP_NET_ADMIN 機能を使用できるローカルユーザーは、これを利用して、権限昇格を引き起こす可能性があります。CVE-2016-9178 : Al Viro 氏が、ユーザーメモリからのデータの読み取りに失敗すると、x86 アーキテクチャ (amd64 または i386) で情報漏洩が発生する可能性があることを発見しました。CVE-2016-9555 : Andrey Konovalov 氏が、SCTP の実装で 'out of the blue' パケットチャンクの長さを十分早く検証していないと報告しました。リモートシステムは、これを使用して、SCTP を使用するシステムにサービス拒否 (クラッシュ) またはその他のセキュリティ上の影響を与える可能性があります。CVE-2016-9576、CVE-2016-10088 : Dmitry Vyukov 氏が、SCSI ジェネリックドライバで splice() を使用すると、カーネルメモリが破損することを報告しました。これは、SCSI デバイスノードにアクセスする権限を持つローカルユーザーがこれを悪用して権限を昇格させる可能性があります。CVE-2016-9756 : Dmitry Vyukov 氏が、x86アーキテクチャ (amd64 または i386) の KVM が、古いプロセッサでのソフトウェアエミュレーションを必要とする特定の命令の失敗を正しく処理しなかったと報告しました。これは、ゲストシステムによって悪用され、機密情報の漏洩やサービス拒否 (ログスパム) が引き起こされる可能性があります。CVE-2016-9794 : Baozeng Ding 氏が、ALSA (サウンド) サブシステムの競合状態を報告しました。このために use-after-free が発生する可能性があります。PCM サウンドデバイスにアクセスできるローカルユーザーが、これを悪用して、サービス拒否 (クラッシュまたはメモリ破損) またはその他のセキュリティへの影響を引き起こす可能性があります。Debian 7 'Wheezy' では、これらの問題はバージョン 3.2.84-1 で修正されています。このバージョンには、アップストリームバージョン 3.2.84 からのバグ修正も含まれており、 PREEMPT_RT 機能セットをバージョン 3.2.84-rt122 にアップグレードします。最後に、このバージョンでは、権限のないユーザーによる使用を無効にすることにより、パフォーマンスイベント (perf) サブシステムのセキュリティ問題を軽減するオプションが追加されました。これは、sysctl kernel.perf_event_paranoid=3 を設定することで実行できます。Debian 8 'Jessie' では、これらの問題はバージョン 3.16.39-1 で修正されています。これは次のポイントリリース (8.6) に含まれます。お使いの linux パッケージをアップグレードすることを推奨します。注 : Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける linux パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2017/01/msg00001.html

プラグインの詳細

深刻度: Critical

ID: 96188

ファイル名: debian_DLA-772.nasl

バージョン: 3.7

タイプ: local

エージェント: unix

公開日: 2017/1/3

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/1/1

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

参照情報

CVE: CVE-2012-6704, CVE-2015-1350, CVE-2015-8962, CVE-2015-8963, CVE-2015-8964, CVE-2016-10088, CVE-2016-7097, CVE-2016-7910, CVE-2016-7911, CVE-2016-7915, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2016-8655, CVE-2016-9178, CVE-2016-9555, CVE-2016-9576, CVE-2016-9756, CVE-2016-9793, CVE-2016-9794