Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-3932-1)

high Nessus プラグイン ID 123680

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-3932-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.12 以前の fs/f2fs/node.cのadd_free_nid 関数が、割り当てられている nid を適切に追跡しませんでした。これによりローカルユーザーが、並行スレッドによってサービス拒否 (競合状態) を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-18249)

- 4.17.3 までの Linux カーネルの fs/f2fs/super.c で問題が検出されました。破損した f2fs イメージで、不適切な user_block_count による領域外読み取りやゼロ除算エラーが発生し、サービス拒否 (バグ) につながる可能性があります。(CVE-2018-13097)

- 4.4 までの Linux カーネルの fs/f2fs/inline.c で問題が検出されました。インライン inode が無効な予約済み blkaddr を含む修正された f2fs ファイルシステムイメージに対して、サービス拒否 (領域外メモリアクセスおよびバグ) が発生する可能性があります。(CVE-2018-13099)

- 4.17.3 までの Linux カーネルの fs/f2fs/super.c に、破損した f2fs イメージの secs_per_zone を適切に検証しない問題が検出されました。これは、ゼロ除算エラーによって実証されています。
(CVE-2018-13100)

- 4.17.10までの Linux カーネルで問題が発見されました。細工されたbtrfsイメージをマウントして操作するとき、write_extent_buffer()に領域外アクセスがあります。これは、各ブロックグループが、マウント時にffs/btrfs/extent-tree.cのbtrfs_read_block_groups内に対応するチャンクがあることを検証できないためです。(CVE-2018-14610)

- 4.17.10までのLinuxカーネルで問題が発見されました。細工されたbtrfsイメージをマウントするとき、try_merge_free_space()にメモリ解放後使用(Use-After-Free)があります。これは、fs/btrfs/volumes.cのbtrfs_check_chunk_validにチャンクタイプフラグのチェックがないためです。(CVE-2018-14611)

- 4.17.10までの Linux カーネルで問題が発見されました。細工されたbtrfsイメージをマウントするとき、btrfs_root_node()に無効なポインターデリファレンスがあります。これは、fs/btrfs/extent-tree.cのbtrfs_read_block_groupsにあるチャンクブロックグループマッピングの検証が欠落しており、fs/btrfs/tree-checker.cのcheck_leafの空のツリーをチェックしていないためです。(CVE-2018-14612)

- 4.17.10までの Linux カーネルで問題が発見されました。fs/btrfs/tree-checker.cのcheck_leaf_itemがブロックグループアイテムの検証をしないため、細工されたbtrfsイメージをマウントして操作することで、io_ctl_map_page()に無効なポインターデリファレンスが発生します。(CVE-2018-14613)

- 4.17.10までの Linux カーネルで問題が発見されました。f2fs イメージをマウントする際に、
fs/f2fs/segment.c の __remove_dirty_segment() 領域外アクセスが存在します。(CVE-2018-14614)

- 4.17.10までの Linux カーネルで問題が発見されました。破損した f2fs イメージ内のファイルを操作する際に、fs/crypto/crypto.c 内の fscrypt_do_page_crypto() に NULL ポインターデリファレンスが存在します。
(CVE-2018-14616)

- Linuxカーネルの NFS41 + サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされた NFS41 + 共有では、bc_svc_process() に間違ったバックチャネル ID を使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

- pppol2tp_connect で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-38159931。(CVE-2018-9517)

L2CAP_GET_CONF_OPT使用時のヒープアドレス情報の漏洩が、5.1-rc1より前のLinuxカーネルに見つかりました。(CVE-2019-3459)

- 5.1-rc1 より前の Linux カーネルで、L2CAP_PARSE_CONF_RSP を含む複数の場所にヒープデータ情報漏洩が見つかりました。(CVE-2019-3460)

- 4.19.13 までの Linux カーネルで、net/can/gw.cのcan_can_gw_rcv に問題が検出されました。CANフレーム修正規則では、can_dlcフィールドにも適用できるビット単位の論理演算が許可されています。
CAP_NET_ADMINを持つ特権ユーザー「root」は、データ長コードを利用可能なCANフレームデータサイズよりも大きい値にするCANフレーム変更ルールを作成できます。結果がデータの最後(cgw_csum_xor_relなど)に保存される設定済みのチェックサム計算と組み合わせることで、skbの末尾(例:skb_shared_infoのfrag_listポインター)が書き換えられ、最終的にシステムクラッシュを引き起こす可能性があります。チェックが不足しているため、CANドライバーは、can-gwで操作された送信フレームを処理するときに、CANコントローラーのI/Oメモリ内のデータレジスタを越えて任意のコンテンツを書き込む可能性があります。
(CVE-2019-3701)

-Linuxカーネルのdrivers/hid/hid-debug.cファイル内のhid_debug_events_read()関数に欠陥が見つかりました。この関数は、ユーザー空間から渡された特定のパラメーターで無限ループに入る可能性があります。ローカルの特権ユーザー(root)が、システムのロックアップやサービス拒否を引き起こす可能性があります。v4.18 以降のバージョンは脆弱です。(CVE-2019-3819)

-以前4.20.8のLinuxカーネルで、virt/kvm/kvm_main.c内のkvm_ioctl_create_deviceは、競合状態のために参照カウントを不適切に処理し、メモリ解放後使用(Use After Free)を引き起こします。(CVE-2019-6974)

-4.20.5までのLinuxカーネルのKVM実装に、メモリ解放後使用(Use After Free)があります。(CVE-2019-7221)

- 4.20.5 までの Linux カーネルの KVM 実装に、情報漏洩があります。(CVE-2019-7222)

-4.20.14より前のLinuxカーネルのmm/mmap.c内のexpand_downwardsにmmapの最小アドレスのチェックがないため、攻撃者がSMAP以外のプラットフォームでカーネルNULLポインターデリファレンスを悪用しやすくなっています。これは、間違ったタスクの機能チェックに関連しています。(CVE-2019-9213)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3932-1

プラグインの詳細

深刻度: High

ID: 123680

ファイル名: ubuntu_USN-3932-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2019/4/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-9517

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2019-6974

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1043-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1079-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1106-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1110-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-145-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/4/2

脆弱性公開日: 2018/3/26

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-18249, CVE-2018-13097, CVE-2018-13099, CVE-2018-13100, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14616, CVE-2018-16884, CVE-2018-9517, CVE-2019-3459, CVE-2019-3460, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213

USN: 3932-1