Ubuntu 18.10:linux、linux-gcp、linux-kvm、linux-raspi2の脆弱性(USN-3835-1)

high Nessus プラグイン ID 119338

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連のパッチがありません。

説明

Jann Horn氏によって、Linuxカーネルのprocfsファイルシステム実装が、任意のタスクのカーネルスタックを検査する機能を適切に制限しないことが発見されました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-17972)Jann Horn氏は、Linuxカーネルのmremap()システム呼び出しの完了時にTLBを適切にフラッシュせず、ページアロケーターに解放された後も物理ページへのアクセスが残る可能性があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、秘密情報を漏えいさせたり、任意のコードを実行したりする可能性があります。(CVE-2018-18281)LinuxカーネルのBPF検証機能が、数値の範囲を正しく計算しない場合があることが発見されました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2018-18445)Daniel Dadap氏は、Linuxカーネルのモジュールのロードの実装が、状況によってはUEFI Secure Bootで起動したときに署名付きのモジュールのロードを適切に実行しないことを発見しました。権限を持つローカルの攻撃者がこれを悪用して、カーネルで信頼できないコードを実行する可能性があります。(CVE-2018-18653)Jann Horn氏は、Linuxカーネルが、ネストされたユーザーの名前空間内のUIDまたはGIDの範囲のマッピングを不適切に処理する場合があることを発見しました。ローカルの攻撃者がこれを悪用し、名前空間外のリソースに対するアクセス制御をバイパスする可能性があります。(CVE-2018-18955)Philipp Wendler氏は、Linuxカーネルのoverlayfsの実装が、権限のないユーザーの名前空間からのディレクトリコンテンツに対するアクセス権を正しく検証しないことを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報(保護されたファイルの名前)を漏えいさせる可能性があります。(CVE-2018-6559). 注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://usn.ubuntu.com/3835-1/

プラグインの詳細

深刻度: High

ID: 119338

ファイル名: ubuntu_USN-3835-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/12/4

更新日: 2023/5/11

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, cpe:/o:canonical:ubuntu_linux:18.10

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/12/3

脆弱性公開日: 2018/10/3

エクスプロイト可能

Metasploit (Linux Nested User Namespace idmap Limit Local Privilege Escalation)

参照情報

CVE: CVE-2018-17972, CVE-2018-18281, CVE-2018-18445, CVE-2018-18653, CVE-2018-18955, CVE-2018-6559

USN: 3835-1