Ubuntu 18.04 LTS : Linux カーネル (AWS、GCP、KVM、OEM、Raspberry Pi 2) の脆弱性 (USN-3871-3)

high Nessus プラグイン ID 121593

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-3871-3のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの ext4 ファイルシステムコードに欠陥が見つかりました。細工された ext4 イメージをマウントして操作するとき、ext4_ext_remove_space() 関数でメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2018-10876)

- Linux カーネルの ext4 ファイルシステムは、細工された ext4 ファイルシステムイメージを操作する場合に ext4_ext_drop_refs() 関数の領域外アクセスに対して脆弱です。(CVE-2018-10877)

- Linux カーネルの ext4 ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-10878)

- Linux カーネルの ext4 ファイルシステムに欠陥が見つかりました。ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)を引き起こす可能性があり、細工されたext4ファイルシステムイメージ内のファイル名を変更することでサービス拒否またはその他の詳細不明な影響が発生する可能性があります。(CVE-2018-10879)

- Linux カーネルは、ext4_update_inline_data() で細工された ext4 イメージをマウントしてこのイメージに書き込むときに、ext4 ファイルシステムコードのスタック領域外書き込みに対して脆弱です。攻撃者がこれを悪用して、システムクラッシュとサービス拒否を引き起こす可能性があります(CVE-2018-10880)

- Linux カーネルの ext4 ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをアンマウントすることにより、ローカルユーザーが、fs/jbd2/transaction.cコードで領域外書き込みを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(CVE-2018-10882)

- Linux カーネルの ext4 ファイルシステムに欠陥が見つかりました。ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性があります。(CVE-2018-10883)

攻撃者が、vmゲスト内からkernel-memoryへの制御されない読み取りを行う可能性のある欠陥が見つかりました。connect() と close() 関数の競合状態により、AF_VSOCK プロトコルを使用する攻撃者が 4 バイトの情報漏洩を収集したり、他のクライアント宛ての AF_VSOCK メッセージを傍受したり、破棄する可能性があります。(CVE-2018-14625)

-nested(=1)の仮想化が有効になっている場合、Linux カーネルのKVMハイパーバイザーが転記済み割り込み処理を処理する方法に、メモリ解放後使用(Use-After-Free)の問題が見つかりました。nested_get_vmcs12_pages()で、ポストされた割り込みアドレスの処理中にエラーが発生した場合、後でpi_test_and_clear_on()で使用される「pi_desc」記述子アドレスをリセットせずに、「pi_desc_page」のマップを解除します。ゲストユーザー/プロセスがこの欠陥を利用してホストカーネルをクラッシュさせ、DoSを引き起こしたり、システムへのアクセス権限を取得したりする可能性があります。4.14.91より前および4.19.13より前のカーネルバージョンが脆弱です。(CVE-2018-16882)

-4.18.11までのLinuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。これは、rootだけが任意のタスクのカーネルスタックを検査できることを保証しません。これにより、ローカルの攻撃者は、競合状態のスタックアンワインディングを悪用して、カーネルタスクスタックの内容を漏洩できます。(CVE-2018-17972)

- Linux カーネルバージョン 3.2 以降、mremap() システムコールはページテーブルのロックを削除した後に TLB フラッシュを実行します。
ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケータに戻され再使用された後に物理ページにアクセスできます。これは、次のカーネルバージョンで修正されています:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

-4.19.2までのLinuxカーネルのarch/x86/kvm/x86.cにあるvcpu_scan_ioapic関数により、ローカルユーザーが、ioapicが初期化されていない状態になる細工されたシステムコールを使用して、サービス拒否(NULLポインターデリファレンスおよびバグ)を引き起こす可能性があります。(CVE-2018-19407)

- drivers/hid/hid-debug.c の hid_debug_events_read で、境界チェックが欠落しているため領域外書き込みが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Android のバージョン: Android カーネル Android ID: A-71361580。(CVE-2018-9516)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3871-3

プラグインの詳細

深刻度: High

ID: 121593

ファイル名: ubuntu_USN-3871-3.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2019/2/5

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-9516

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-16882

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1027-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1029-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1031-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1032-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1033-oem, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/2/4

脆弱性公開日: 2018/7/18

参照情報

CVE: CVE-2018-10876, CVE-2018-10877, CVE-2018-10878, CVE-2018-10879, CVE-2018-10880, CVE-2018-10882, CVE-2018-10883, CVE-2018-14625, CVE-2018-16882, CVE-2018-17972, CVE-2018-18281, CVE-2018-19407, CVE-2018-9516

USN: 3871-3