Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4008-1)

high Nessus プラグイン ID 125726

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4008-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.8より前のLinuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(CVE-2019-11190)

- 5.0.7 までの Linux カーネルでは、CONFIG_IA32_AOUT が有効で、ia32_aout がロードされている場合、install_exec_creds() が fs/binfmt_aout.c の load_aout_binary() で呼び出されるのが遅すぎ、/proc/pid/stat を読み込むときに ptrace_may_access() チェックで競合状態になるため、ローカルユーザーが setuid a.out プログラム (存在する場合) で ASLR をバイパスする可能性があります。注意: ソフトウェアメンテナーは、a.out 形式の実行可能ファイルに対する ASLR がサポートされていないため、これが脆弱性であると異議を唱えています (CVE-2019-11191)

- 5.0.7 より前の Linux カーネルで問題が発見されました。drivers/scsi/megaraid/megaraid_sas_base.cのmegasas_create_frame_pool()がmegasas_alloc_cmds()で失敗すると、NULLポインターのデリファレンスが発生する可能性があります。
これにより、メモリ解放後使用(Use After Free)に関連するサービス拒否が発生します。(CVE-2019-11810)

-5.0.8より前のLinuxカーネルのnet/rds/tcp.cカーネルのrds_tcp_kill_sockで問題が検出されました。net namespaceクリーンアップに関係する競合状態によってメモリ解放後使用(Use After Free)が発生する可能性があります。(CVE-2019-11815)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4008-1

プラグインの詳細

深刻度: High

ID: 125726

ファイル名: ubuntu_USN-4008-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/6/5

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-11815

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1047-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1084-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1110-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1114-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-150-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/4

脆弱性公開日: 2019/4/12

参照情報

CVE: CVE-2019-11190, CVE-2019-11191, CVE-2019-11810, CVE-2019-11815

USN: 4008-1