Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4094-1)

critical Nessus プラグイン ID 127889

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4094-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.17.3までのLinuxカーネルのkernel/time/alarmtimer.cのalarm_timer_nsleep関数に、大きな相対タイムアウトを介した、整数オーバーフローがあります。これはktime_add_safeが使用されていないためです。(CVE-2018-13053)

- 4.17.3以前のLinuxカーネルのfs/xfs/xfs_icache.cで問題が発見されました。破損したxfsイメージ上でpathwalksを実行するとき、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックがあります。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生します。(CVE-2018-13093)

- 4.14 までの Linux カーネルの fs/f2fs/super.c で問題が検出されました。細工された f2fs イメージをマウントする場合に異常なビットマップサイズが発生すると、サービス拒否 (領域外メモリアクセスおよびバグ) が発生する可能性があります。(CVE-2018-13096)

- 4.17.3 までの Linux カーネルの fs/f2fs/super.c で問題が検出されました。破損した f2fs イメージで、不適切な user_block_count による領域外読み取りやゼロ除算エラーが発生し、サービス拒否 (バグ) につながる可能性があります。(CVE-2018-13097)

- 4.17.3 までの Linux カーネルの fs/f2fs/inode.c で問題が検出されました。inode で FI_EXTRA_ATTR が設定されている修正された f2fs ファイルシステムイメージに対して、サービス拒否 (スラブの領域外読み取りおよびバグ) が発生する可能性があります。(CVE-2018-13098)

- 4.4 までの Linux カーネルの fs/f2fs/inline.c で問題が検出されました。インライン inode が無効な予約済み blkaddr を含む修正された f2fs ファイルシステムイメージに対して、サービス拒否 (領域外メモリアクセスおよびバグ) が発生する可能性があります。(CVE-2018-13099)

- 4.17.3 までの Linux カーネルの fs/f2fs/super.c に、破損した f2fs イメージの secs_per_zone を適切に検証しない問題が検出されました。これは、ゼロ除算エラーによって実証されています。
(CVE-2018-13100)

- 4.17.10までのLinuxカーネルで問題が発見されました。無効なポインターデリファレンスが、
relocコントロールが初期化されていない場合のeloc rb_treesの削除に関連し、細工されたbtrfsイメージをマウントする際のfs/btrfs/relocation.cの__del_reloc_root() in fs/btrfs/relocation.cにあります。(CVE-2018-14609)

- 4.17.10までの Linux カーネルで問題が発見されました。細工されたbtrfsイメージをマウントして操作するとき、write_extent_buffer()に領域外アクセスがあります。これは、各ブロックグループが、マウント時にffs/btrfs/extent-tree.cのbtrfs_read_block_groups内に対応するチャンクがあることを検証できないためです。(CVE-2018-14610)

- 4.17.10までのLinuxカーネルで問題が発見されました。細工されたbtrfsイメージをマウントするとき、try_merge_free_space()にメモリ解放後使用(Use-After-Free)があります。これは、fs/btrfs/volumes.cのbtrfs_check_chunk_validにチャンクタイプフラグのチェックがないためです。(CVE-2018-14611)

- 4.17.10までの Linux カーネルで問題が発見されました。細工されたbtrfsイメージをマウントするとき、btrfs_root_node()に無効なポインターデリファレンスがあります。これは、fs/btrfs/extent-tree.cのbtrfs_read_block_groupsにあるチャンクブロックグループマッピングの検証が欠落しており、fs/btrfs/tree-checker.cのcheck_leafの空のツリーをチェックしていないためです。(CVE-2018-14612)

- 4.17.10までの Linux カーネルで問題が発見されました。fs/btrfs/tree-checker.cのcheck_leaf_itemがブロックグループアイテムの検証をしないため、細工されたbtrfsイメージをマウントして操作することで、io_ctl_map_page()に無効なポインターデリファレンスが発生します。(CVE-2018-14613)

- 4.17.10までの Linux カーネルで問題が発見されました。f2fs イメージをマウントする際に、
fs/f2fs/segment.c の __remove_dirty_segment() 領域外アクセスが存在します。(CVE-2018-14614)

- 4.17.10までの Linux カーネルで問題が発見されました。f2fs イメージをアンマウントするとき、fs/f2fs/inline.c の truncate_inline_inode() にバッファオーバーフローが発生します。これは、長さの値が負の値になる可能性があるためです。(CVE-2018-14615)

- 4.17.10までの Linux カーネルで問題が発見されました。破損した f2fs イメージ内のファイルを操作する際に、fs/crypto/crypto.c 内の fscrypt_do_page_crypto() に NULL ポインターデリファレンスが存在します。
(CVE-2018-14616)

- 4.17.10までの Linux カーネルで問題が発見されました。不正な形式のカタログデータがあり、メタデータディレクトリがないと読み取り専用でマウントされる hfs+ ファイルシステムでファイル (ハードリンクとされる) を開く場合、NULL ポインターデリファレンスと hfsplus_lookup() のパニックが発生します。
(CVE-2018-14617)

-最終的なファイルの切り捨て(削除)後にcleancacheサブシステムがinodeをクリアするLinuxカーネルの方法にセキュリティ上の欠陥が見つかりました。同じinodeで作成された新しいファイルに、新しいデータではなく、cleancacheからの残りのページと古いファイルデータが含まれることがあります。(CVE-2018-16862)

- 4.19.9 より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

- 4.18.11 より前の Linux カーネルで問題が発見されました。drivers/net/appletalk/ipddp.c の ipddp_ioctl 関数は、ローカルユーザーが CAP_NET_ADMIN を利用して SIOCFINDIPDDPRT ioctl 呼び出しを介して、ipddp_route dev および next フィールドを読み取ることで、カーネルアドレスの機密情報を取得する可能性があります。
(CVE-2018-20511)

- 4.18.7 より前の Linux カーネルで問題が検出されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用(Use After Free)があります。(CVE-2018-20856)

- macOS バージョンが 10.13 より前、High Sierra、および iOS バージョンが 11.4 より前、Android バージョンが 2018-06-05 パッチより前の場合、Bluetooth ファームウェアまたはオペレーティングシステムソフトウェアドライバーは、Diffie-Hellman 鍵交換中に公開鍵を生成するために使用される楕円曲線パラメータを十分に検証せず、これによりリモート攻撃者がデバイスで使用される暗号化キーを取得する可能性があります。(CVE-2018-5383)

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

- 特定の中央処理装置 (CPU) が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windows カーネルの情報漏洩の脆弱性」とも呼ばれます。この CVE ID は CVE-2019-1071、CVE-2019-1073 の一意の ID です。(CVE-2019-1125)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

- 4.20.15 より前の Linux カーネルで問題が検出されました。net / nfc / llcp_commands.cのnfc_llcp_build_tlv関数がNULLを返す可能性があります。呼び出し側がこれを確認しなかった場合、NULLポインターデリファレンスを発生させます。これにより、サービス拒否が引き起こされます。これは、net/nfc/llcp_core.cのnfc_llcp_build_gbに影響を与えます。(CVE-2019-12818)

- 5.0 より前の Linux カーネルで問題が検出されました。drivers/net/phy/mdio_bus.cの関数__mdiobus_register()は、fixed_mdio_bus_initメモリ解放後使用(Use After Free)をトリガーする可能性のあるput_device()を呼び出します。
これにより、サービス拒否が引き起こされます。(CVE-2019-12819)

- 5.1.13 以前の Linux カーネルの net/nfc/netlink.c 内の nfc_genl_deactivate_target() 関数における NULL ポインターデリファレンスの脆弱性により、特定の NFC 属性を省略する悪意のあるユーザーモードプログラムによってトリガーされ、サービス拒否を引き起こす可能性があります。(CVE-2019-12984)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

-5.1.17より前のLinuxカーネルでは、ptrace関係を作成するプロセスの認証情報の記録が不適切に処理されます。これにより、ローカルユーザーが親子プロセス関係の特定の状況(親が権限をドロップしてexecveを呼び出す状況、これにより攻撃者による制御が可能になる)を利用してルートアクセスを取得する可能性があります。1 つの要素は、オブジェクトの有効期間の問題です (これもパニックを引き起こす可能性があります)。他の要因は、権限があるとptrace関係が不適切にマークされることです。これは、PTRACE_TRACEME を持つ Polkit の pkexec ヘルパーを通じて悪用される可能性があります。注意: SELinux deny_ptrace は、一部の環境で有効な回避策である可能性があります。
(CVE-2019-13272)

- em28xx-dvb.c の em28xx_unregister_dvb に、メモリ解放後使用 (Use After Free) の問題が存在する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-111761954References:
Upstream カーネル (CVE-2019-2024)

- uvc_driver.c の uvc_parse_standard_control に、不適切な入力検証による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。
Android ID: A-111760968。(CVE-2019-2101)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4094-1

プラグインの詳細

深刻度: Critical

ID: 127889

ファイル名: ubuntu_USN-4094-1.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1021-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1040-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1040-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1042-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1043-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1050-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1060-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-58-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-58-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-58-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2018/7/2

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-20169, CVE-2018-20511, CVE-2018-20856, CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-2024, CVE-2019-2101, CVE-2019-3846

USN: 4094-1