Ubuntu 14.04 LTS : Linux カーネル脆弱性 (USN-3880-1)

high Nessus プラグイン ID 121598

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 14.04 LTS ホストには、USN-3880-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-バージョン4.11より前のLinuxカーネルは、以下のNULLポインターデリファレンスに対して脆弱です。fs/cifs/cifsencrypt.c: setup_ntlmv2_rsp()。そのため、CIFSサーバーを制御している攻撃者が、このサーバーをマウントしているクライアントでカーネルパニックを引き起こす可能性があります。これは、NTLMSSPセットアップネゴシエーション応答の空のTargetInfoフィールドが、セッションリカバリ中に誤って処理されているためです。(CVE-2018-1066)

-4.18.11までのLinuxカーネルのfs/proc/base.cにあるproc_pid_stack関数で問題が発見されました。これは、rootだけが任意のタスクのカーネルスタックを検査できることを保証しません。これにより、ローカルの攻撃者は、競合状態のスタックアンワインディングを悪用して、カーネルタスクスタックの内容を漏洩できます。(CVE-2018-17972)

- Linux カーネルバージョン 3.2 以降、mremap() システムコールはページテーブルのロックを削除した後に TLB フラッシュを実行します。
ftruncate()などのsyscallが、mremap()の途中にあるタスクのページテーブルからエントリを削除した場合、古いTLBエントリがしばらくの間残るため、解放されてページアロケータに戻され再使用された後に物理ページにアクセスできます。これは、次のカーネルバージョンで修正されています:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

-sock.cのsk_clone_lockに、型の取り違え(Type Confusion)によるメモリ破損が発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID:A-113509306。参考文献:
Upstreamカーネル。(CVE-2018-9568)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3880-1

プラグインの詳細

深刻度: High

ID: 121598

ファイル名: ubuntu_USN-3880-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2019/2/5

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-9568

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-powerpc-e500, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-3.13.0-165-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/2/4

脆弱性公開日: 2018/3/2

参照情報

CVE: CVE-2018-1066, CVE-2018-17972, CVE-2018-18281, CVE-2018-9568

USN: 3880-1