Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3821-1)

high Nessus プラグイン ID 118971

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3821-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネルは、ext4_update_inline_data()で細工されたext4イメージをマウントしてこのイメージに書き込むときに、ext4ファイルシステムコードのスタック領域外書き込みに対して脆弱です。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります(CVE-2018-10880)

- 4.17.3までのLinuxカーネルのkernel/time/alarmtimer.cのalarm_timer_nsleep関数に、大きな相対タイムアウトを介した、整数オーバーフローがあります。これはktime_add_safeが使用されていないためです。(CVE-2018-13053)

- 4.14 までの Linux カーネルの fs/f2fs/super.c で問題が検出されました。細工された f2fs イメージをマウントする場合に異常なビットマップサイズが発生すると、サービス拒否 (領域外メモリアクセスおよびバグ) が発生する可能性があります。(CVE-2018-13096)

- 4.17.10までの Linux カーネルで問題が発見されました。無効なポインターデリファレンスが、
relocコントロールが初期化されていない場合のeloc rb_treesの削除に関連し、細工されたbtrfsイメージをマウントする際のfs/btrfs/relocation.cの__del_reloc_root() in fs/btrfs/relocation.cにあります。(CVE-2018-14609)

- 4.17.10までの Linux カーネルで問題が発見されました。不正な形式のカタログデータがあり、メタデータディレクトリがないと読み取り専用でマウントされる hfs+ ファイルシステムでファイル (ハードリンクとされる) を開く場合、NULL ポインターデリファレンスと hfsplus_lookup() のパニックが発生します。
(CVE-2018-14617)

-4.18.11までのLinuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。これは、rootだけが任意のタスクのカーネルスタックを検査できることを保証しません。これにより、ローカルの攻撃者は、競合状態のスタックアンワインディングを悪用して、カーネルタスクスタックの内容を漏洩できます。(CVE-2018-17972)

- arm64プラットフォームの4.18.12より前のLinuxカーネルのKVMのarch/arm64/kvm/guest.cは、KVM_SET_ON_REG ioctlを誤って処理します。これは、仮想マシンを作成できる攻撃者によって悪用される可能性があります。攻撃者は、コントロールのハイパーバイザーフローを(フルレジスタコントロールで)任意にリダイレクトできます。攻撃者は、不正な例外を返すことで、サービス拒否(ハイパーバイザーパニック)を引き起こす可能性もあります。これは、コアレジスタファイルへのユーザー空間アクセスの制限が不十分であり、PSTATE.M検証が意図しない実行モードを妨げないために発生します。(CVE-2018-18021)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3821-1

プラグインの詳細

深刻度: High

ID: 118971

ファイル名: ubuntu_USN-3821-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/11/15

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

Base Score: 4.9

Temporal Score: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2018-17972

CVSS v3

リスクファクター: High

Base Score: 7.1

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-18021

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1037-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1072-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1100-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1104-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-139-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/14

脆弱性公開日: 2018/7/2

参照情報

CVE: CVE-2018-10880, CVE-2018-13053, CVE-2018-13096, CVE-2018-14609, CVE-2018-14617, CVE-2018-17972, CVE-2018-18021

USN: 3821-1