Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-3931-1)

high Nessus プラグイン ID 123678

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-3931-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.11.xまでのXenで使用されている4.17.11までのLinuxカーネルに、問題が発見されました。arch/x86/entry/entry_64.Sのxen_failsafe_callbackエントリポイントは、RBXを適切に維持しません。これにより、ローカルのユーザーは、サービス拒否(初期化されていないメモリの使用およびシステムクラッシュ)を引き起こす可能性があります。Xenでは、64ビットx86 PV LinuxゲストOSユーザーがゲストOSをクラッシュさせたり、権限を取得したりする可能性があります。
(CVE-2018-14678)

- arm64プラットフォームの4.18.12より前のLinuxカーネルのKVMのarch/arm64/kvm/guest.cは、KVM_SET_ON_REG ioctlを誤って処理します。これは、仮想マシンを作成できる攻撃者によって悪用される可能性があります。攻撃者は、コントロールのハイパーバイザーフローを(フルレジスタコントロールで)任意にリダイレクトできます。攻撃者は、不正な例外を返すことで、サービス拒否(ハイパーバイザーパニック)を引き起こす可能性もあります。これは、コアレジスタファイルへのユーザー空間アクセスの制限が不十分であり、PSTATE.M検証が意図しない実行モードを妨げないために発生します。(CVE-2018-18021)

-4.19.6までのLinuxカーネルにおいて、ローカルユーザーが、sound/usb/card.cのusb_audio_probeで誤って処理される悪意のあるUSBサウンドデバイス(インターフェイスなし)を介して、ALSAドライバーのメモリ解放後使用(Use After Free)を悪用する可能性があります。(CVE-2018-19824)

L2CAP_GET_CONF_OPT使用時のヒープアドレス情報の漏洩が、5.1-rc1より前のLinuxカーネルに見つかりました。(CVE-2019-3459)

- 5.1-rc1 より前の Linux カーネルで、L2CAP_PARSE_CONF_RSP を含む複数の場所にヒープデータ情報漏洩が見つかりました。(CVE-2019-3460)

-以前4.20.8のLinuxカーネルで、virt/kvm/kvm_main.c内のkvm_ioctl_create_deviceは、競合状態のために参照カウントを不適切に処理し、メモリ解放後使用(Use After Free)を引き起こします。(CVE-2019-6974)

-4.20.5までのLinuxカーネルのKVM実装に、メモリ解放後使用(Use After Free)があります。(CVE-2019-7221)

- 4.20.5 までの Linux カーネルの KVM 実装に、情報漏洩があります。(CVE-2019-7222)

-4.20.6より前のLinuxカーネルにあるkernel/bpf/verifier.cのコードは、状態が異なるさまざまな分岐の場合やサニタイズする制限がある場合など、さまざまな状況でポインター計算に対して望ましくない領域外の投機を実行し、サイドチャネル攻撃を引き起こす可能性があります。(CVE-2019-7308)

-4.20.11までのLinuxカーネルで、crypto af_alg.cのaf_alg_release()が、特定の構成メンバー用のNULL値の設定を無視するため、sockfs_setattrでメモリ解放後使用(Use After Free)が発生します。(CVE-2019-8912)

- 4.20.11 より前の Linux カーネルの fs/exec.c の kernel_read_file 関数でのメモリリークにより、攻撃者が vfs_read の失敗を発生させることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。
(CVE-2019-8980)

-4.20.14より前のLinuxカーネルのmm/mmap.c内のexpand_downwardsにmmapの最小アドレスのチェックがないため、攻撃者がSMAP以外のプラットフォームでカーネルNULLポインターデリファレンスを悪用しやすくなっています。これは、間違ったタスクの機能チェックに関連しています。(CVE-2019-9213)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3931-1

プラグインの詳細

深刻度: High

ID: 123678

ファイル名: ubuntu_USN-3931-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2019/4/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-8912

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-6974

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1010-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1029-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1031-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1033-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1035-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/2

脆弱性公開日: 2018/7/28

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2018-14678, CVE-2018-18021, CVE-2018-19824, CVE-2019-3459, CVE-2019-3460, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-7308, CVE-2019-8912, CVE-2019-8980, CVE-2019-9213

USN: 3931-1