Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-3752-1)

high Nessus プラグイン ID 112109

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-3752-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルのバージョン 4.14、4.15、およびには 4.16 には NULL ポインターデリファレンスが存在し、これが大規模な mlocked プロセスのメモリ不足 (OOM) 強制終了を引き起こす可能性があります。この問題は、メモリ不足 (OOM) で強制終了されたプロセスの最終スレッドが exit_mmap() を呼び出し、それが mlocked vmas に対して munlock_vma_pages_all() を呼び出すことで発生します。これは、vma の VM_LOCKED ビットが (他の vma がメモリを共有し、ロックされているかどうかを判断するため) munlock する前にクリアされるため、oom reaper の unmap_page_range() と同期して発生する可能性があります。(CVE-2018-1000200)

- Linuxカーネルバージョン 3.18 〜 4.16は、dxfer_direct = SG_DXFER_FROM_DEVと空の6バイトのcmdpで、/dev/sg0のSG_IO ioctlを不適切に処理します。これにより、最大 1000 のカーネルヒープページがユーザー空間にコピーされる可能性があります。これは、https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824のUpstreamで既に修正されています。ユーザーは通常 SCSI デバイスにアクセスする権限を持っていないため、この問題の範囲は限定されています。一方で、たとえば、Neroユーザーマニュアルでは、「chmod o+r+w /dev/sg*」を実行してデバイスをアクセス可能にすることが推奨されています。注意: 攻撃者が CAP_SYS_ADMIN と CAP_SYS_RAWIO の機能の両方を必要とするため、悪用が事実上不可能であることに鑑み、サードパーティはこのレポートの関連性をめぐり議論しています。(CVE-2018-1000204)

-4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_bmap.cのxfs_bmap_extents_to_btree関数により、ローカルユーザーが、細工されたxfsイメージを通じて、サービス拒否(xfs_bmapi_write NULLポインターデリファレンス)を引き起こす可能性があります。(CVE-2018-10323)

- Linux カーネルには、fs/ext4/xattr.c: ext4_xattr_set_entry() 関数にヒープベースのバッファオーバーフローの脆弱性が存在します。攻撃者がこれを悪用して、細工されマウントされた ext4 イメージを操作する可能性があります。(CVE-2018-10840)

-Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(CVE-2018-10881)

-4.15.15までのLinuxカーネルのfs/ext4/balloc.cのext4_valid_block_bitmap関数により、balloc.cおよびialloc.cがビットマップブロック番号を検証しないため、細工したext4イメージを通じて、攻撃者がサービス拒否(領域外読み取りおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2018-1093)

- バージョン 4.17-rc1 より前のカーネルドライバーは、Linux カーネルのランダムシードデータの実装に弱点があるため、脆弱性があります。プログラムはブートシーケンスの早い段階で、シードに割り当てられたデータを、十分に生成される前に使用する可能性があります。(CVE-2018-1108)

-バージョン4.17より前のLinuxカーネルに影響する欠陥が見つかりました。FUSEでバックアップされたファイルを、コマンドライン引数(または環境文字列)を含むプロセスのメモリ上にmmap()することにより、攻撃者がfiles psutilsやprocps(ps、wなど)におけるユーティリティや、/proc/<pid>/cmdline(または、/proc/<pid>/environ)ファイルにread()コールを実行するその他のプログラムを無期限にブロック(サービス拒否)したり、(他の攻撃の同期プリミティブとして)制御された時間ブロックする可能性があります(CVE-2018-1120)。

- 4.13 から 4.16.11 の Linux カーネルの fs/ext4/inline.c の ext4_read_inline_data() は、system.data 拡張属性値を専用の inode に格納する細工されたファイルシステムを含む特定の状況で、信頼できない長さの値を持つ memcpy を実行します。(CVE-2018-11412)

- 4.16.12 までの Linux カーネルの drivers/scsi/sr_ioctl.c における sr_do_ioctl 関数は、CDROM レイヤーと SCSI レイヤーでセンスバッファのサイズが異なることにより、ローカルユーザーが拒否サービス (スタックベースのバッファオーバーフロー) を引き起こしたり、その他の詳細不明な影響を引き起こす可能性があります。これは CDROMREADMODE2 ioctl 呼び出しによって示されます。(CVE-2018-11506)

- 4.17.1 までの Linux カーネルの net/socket.c では、sock_close 関数と sockfs_setattr 関数に関連して、同じソケットファイル記述子をターゲットとする場合、fchownat と close の間に競合状態があります。 fchownat は、ファイル記述子の参照カウントをインクリメントしていなかったため、fchownat の実行中に close がソケットを NULL に設定できるようになり、NULL ポインターデリファレンスとシステムクラッシュが引き起こされる可能性があります。
(CVE-2018-12232)

- 4.17.1 までの Linux カーネルの fs/jfs/xattr.c の ea_get 関数で、同じファイルの 2 つの異なる拡張属性名で setxattr を 2 回呼び出すことで、JFS のメモリ破損のバグがトリガーされることがありました。この脆弱性は、ファイルを作成してプログラムを実行できる非特権ユーザーによって引き起こされる可能性があります。kmalloc の呼び出しが不適切で、jfs_xattr でスラブ領域外読み取りを引き起こします。
(CVE-2018-12233)

- 4.17.2 以前の Linux カーネルの arch/x86/kvm/vmx.c では、CPL のチェックが不足しているため、ネスト化された仮想化が使用されると、ローカル攻撃者が L1 KVM ゲストを VMEXIT にさせ、権限昇格およびサービス拒否攻撃を引き起こす可能性があります。(CVE-2018-12904)

- 4.17.3までのLinuxカーネルのfs/xfs/libxfs/xfs_attr_leaf.cに問題が発見されました。NULL bpを使用してxfs_da_shrink_inode()を呼び出した後、破損したxfsイメージに対してOOPSが発生する可能性があります。(CVE-2018-13094)

- 3.16 までの Linux カーネルの fs/inode.c にある inode_init_owner 関数により、ディレクトリが特定グループへの SGID であり、そのグループのメンバーではないユーザーにより書き込み可能であるというシナリオにおいて、ローカルユーザーが意図しないグループ所有権でファイルを作成する可能性があります。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。意図された動作として、非メンバーがグループ所有権がそのグループであるディレクトリの作成をトリガーできます。非メンバーは、プレーンファイルを実行可能ファイルと SGID にすることで、権限を昇格できます。(CVE-2018-13405)

- 4.17.4 以前の Linux カーネルでは kmalloc_array が使用されていないために、drivers/video/fbdev/uvesafb.c の uvesafb_setcmap 関数での整数オーバーフローが生じ、ローカルの攻撃者がカーネルをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2018-13406)

- バージョン 4.16.11、4.14.43、4.9.102、4.4.133 以前の Linux カーネルの複数の競合状態エラーにより、プローブ操作、切断操作、再バインド操作の処理が悪用され、複数の USB over IP パケットを送信することでメモリ解放後使用 (Use After Free) 状態または NULL ポインターデリファレンスが引き起こされる可能性があります。(CVE-2018-5814)

-bus.cのdriver_override_storeおよびdriver_override_showで、不適切なロックによる二重解放の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Android のバージョン: Android カーネル Android ID: A-69129004参照: Upstreamカーネル。(CVE-2018-9415)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3752-1

プラグインの詳細

深刻度: High

ID: 112109

ファイル名: ubuntu_USN-3752-1.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/8/24

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-13406

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-9415

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1020-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1020-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1021-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/8/24

脆弱性公開日: 2018/4/2

参照情報

CVE: CVE-2018-1000200, CVE-2018-1000204, CVE-2018-10323, CVE-2018-10840, CVE-2018-10881, CVE-2018-1093, CVE-2018-1108, CVE-2018-1120, CVE-2018-11412, CVE-2018-11506, CVE-2018-12232, CVE-2018-12233, CVE-2018-12904, CVE-2018-13094, CVE-2018-13405, CVE-2018-13406, CVE-2018-5814, CVE-2018-9415

USN: 3752-1