Ubuntu 16.04 LTS:Linux カーネル脆弱性(USN-3821-1)

medium Nessus プラグイン ID 118971

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Wen Xu氏によって、Linuxカーネルのext4ファイルシステム実装が、xattr情報が適切にinode本体に残るようにしていないことがわかりました。攻撃者がこれを悪用して、悪意のあるext4イメージを構築し、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-10880)

Linuxカーネルのalarmtimer実装に整数オーバーフローの脆弱性が含まれていることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2018-13053)

Wen Xu氏によって、Linuxカーネルのf2fsファイルシステム実装がメタデータを適切に検証しないことがわかりました。攻撃者がこれを悪用して悪意のあるf2fsイメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-13096)

Wen Xu氏とPo-Ning Tseng氏によって、Linuxカーネルのbtrfsファイルシステム実装が再配置を適切に処理しない場合があることがわかりました。攻撃者がこれを悪用して、悪意のあるbtrfsイメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-14609)

Wen Xu氏によって、LinuxカーネルのHFS+ファイルシステムの実装で、不正な形式のカタログデータを不適切に処理する場合があることがわかりました。攻撃者がこれを悪用して、悪意のあるHFS+イメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-14617)

Jann Horn氏は、Linuxカーネルのprocfsファイルシステム実装が、任意のタスクのカーネルスタックを検査する機能を適切に制限しないことを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-17972)

ARM 64ビットプロセッサーのLinuxカーネルにおけるKVM実装で、一部のioctlが適切に処理されないことがわかりました。KVMベースの仮想マシンを作成する権限を持つ攻撃者がこれを悪用して、サービス拒否(ホストシステムクラッシュ)を引き起こしたり、ホストで任意のコードを実行したりする可能性があります。(CVE-2018-18021)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/3821-1/

プラグインの詳細

深刻度: Medium

ID: 118971

ファイル名: ubuntu_USN-3821-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/11/15

更新日: 2021/4/9

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

CVSS スコアのソース: CVE-2018-17972

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:N/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 4.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, cpe:/o:canonical:ubuntu_linux:16.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/11/14

脆弱性公開日: 2018/7/2

参照情報

CVE: CVE-2018-10880, CVE-2018-13053, CVE-2018-13096, CVE-2018-14609, CVE-2018-14617, CVE-2018-17972, CVE-2018-18021

USN: 3821-1