Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-3695-1)

medium Nessus プラグイン ID 110894

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-3695-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.15.15までのLinuxカーネルのfs/ext4/super.cのext4_fill_super関数がcrc32cチェックサムドライバーを必ずしも初期化しないため、攻撃者が細工したext4イメージを通じて、サービス拒否(ext4_xattr_inode_hash NULLポインターデリファレンスおよびシステムクラッシュ)を引き起こす可能性があります。
(CVE-2018-1094)

-4.16.6より前のLinuxカーネルのdrivers/cdrom/cdrom.cのcdrom_ioctl_media_changed関数により、ローカル攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取る可能性があります。(CVE-2018-10940)

- 4.15.15 までの Linux カーネルの fs/ext4/xattr.c の ext4_xattr_check_entries 関数は、xattr サイズを適切に検証しないため、エラーコードとしてサイズが誤って解釈され、その結果、攻撃者がサービス拒否 (get_acl NULL ポインターデリファレンスおよびシステムクラッシュ) を引き起こす可能性があります。(CVE-2018-1095)

- 4.16.9 以前の Linux カーネルの kernel/compat.c 内の compat_get_timex 関数では、ローカルユーザーが adjtimex を介してカーネルメモリから機密情報を取得する可能性があります。(CVE-2018-11508)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターを FDGETPRM ioctl のユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3695-1

プラグインの詳細

深刻度: Medium

ID: 110894

ファイル名: ubuntu_USN-3695-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2018/7/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2018-7755

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1009-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1010-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1011-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1012-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1013-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1014-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-24-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-24-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-24-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-24-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/7/2

脆弱性公開日: 2018/3/8

参照情報

CVE: CVE-2018-1094, CVE-2018-10940, CVE-2018-1095, CVE-2018-11508, CVE-2018-7755

USN: 3695-1