Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4093-1)

critical Nessus プラグイン ID 127888

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4093-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

- 特定の中央処理装置 (CPU) が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windows カーネルの情報漏洩の脆弱性」とも呼ばれます。この CVE ID は CVE-2019-1071、CVE-2019-1073 の一意の ID です。(CVE-2019-1125)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- 5.1.13 以前の Linux カーネルの net/nfc/netlink.c 内の nfc_genl_deactivate_target() 関数における NULL ポインターデリファレンスの脆弱性により、特定の NFC 属性を省略する悪意のあるユーザーモードプログラムによってトリガーされ、サービス拒否を引き起こす可能性があります。(CVE-2019-12984)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

-5.1.17より前のLinuxカーネルでは、ptrace関係を作成するプロセスの認証情報の記録が不適切に処理されます。これにより、ローカルユーザーが親子プロセス関係の特定の状況(親が権限をドロップしてexecveを呼び出す状況、これにより攻撃者による制御が可能になる)を利用してルートアクセスを取得する可能性があります。1 つの要素は、オブジェクトの有効期間の問題です (これもパニックを引き起こす可能性があります)。他の要因は、権限があるとptrace関係が不適切にマークされることです。これは、PTRACE_TRACEME を持つ Polkit の pkexec ヘルパーを通じて悪用される可能性があります。注意: SELinux deny_ptraceは、一部の環境で有効な回避策である可能性があります。
(CVE-2019-13272)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4093-1

プラグインの詳細

深刻度: Critical

ID: 127888

ファイル名: ubuntu_USN-4093-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1014-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-25-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-25-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-25-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2019/6/3

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2019-10126, CVE-2019-1125, CVE-2019-12614, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-3846

USN: 4093-1