Ubuntu 16.04 LTS / 18.04 LTS:Linux カーネル脆弱性(USN-4094-1)

high Nessus プラグイン ID 127889
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 8.9

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Linuxカーネルのalarmtimer実装に整数オーバーフローの脆弱性が含まれていることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否を引き起こす可能性があります。(CVE-2018-13053)

Wen Xu氏は、LinuxカーネルのXFSファイルシステムの実装で、inode検証が適切に追跡されないことを発見しました。攻撃者がこれを悪用して、悪意のあるXFSイメージを構築し、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-13093)

Wen Xu氏は、Linuxカーネルのf2fsファイルシステムの実装で、メタデータが適切に検証されないことを発見しました。攻撃者がこれを悪用して悪意のあるf2fsイメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-13097、CVE-2018-13099、CVE-2018-13100、CVE-2018-14614、CVE-2018-14616、CVE-2018-13096、CVE-2018-13098、CVE-2018-14615)

Wen Xu氏とPo-Ning Tseng氏は、Linuxカーネルのbtrfsファイルシステムの実装で、メタデータが適切に検証されないことを発見しました。
攻撃者がこれを悪用して、悪意のあるbtrfsイメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613、CVE-2018-14609)

Wen Xu氏によって、LinuxカーネルのHFS+ファイルシステムの実装で、不正な形式のカタログデータを不適切に処理する場合があることがわかりました。攻撃者がこれを悪用して、悪意のあるHFS+イメージを構築して、マウントするときにサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-14617)

Vasily Averin氏とPavel Tikhomirov氏は、Linuxカーネルのcleancacheサブシステムで新しいファイルが正しく初期化されない場合があることを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-16862)

Hui Peng氏とMathias Payer氏は、追加のUSB記述子を処理する際に、LinuxカーネルのUSBサブシステムがサイズチェックを正しく処理しないことを発見しました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2018-20169)

特定のエラー状態が発生したときに、Linuxカーネルのブロック層サブシステムにメモリ解放後使用(Use After Free)エラーがあることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2018-20856)

Eli Biham氏とLior Neumann氏は、LinuxカーネルのBluetoothの実装で、Diffie-Hellmanキーの交換中に楕円曲線パラメーターが適切に検証されない場合があることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2018-5383)

LinuxカーネルのMarvell Wireless LANデバイスドライバーにヒープバッファオーバーフローがあることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-10126)

Andrei Vlad Lutas氏とDan Lutas氏は、一部のx86プロセッサーが投機的実行中にSWAPGS命令を不適切に処理することを発見しました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏洩させる可能性があります。(CVE-2019-1125)

LinuxカーネルのPowerPC dlpar実装で、割り当てエラーが適切にチェックされていない場合があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-12614)

Linuxカーネルの近距離無線通信(NFC)実装にNULLポインターデリファレンスの脆弱性があることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-12818)

LinuxカーネルのMDIOバスデバイスサブシステムがエラー状態のデバイス参照を不適切に削除し、メモリ解放後使用(Use After Free)を引き起こすことがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-12819)

Linuxカーネルの近距離無線通信(NFC)実装にNULLポインターデリファレンスの脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-12984)

Jann Horn氏は、LDTエントリにアクセスするとき、Linuxカーネルにメモリ解放後使用(Use After Free)の脆弱性が存在する場合があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-13233)

Jann Horn氏は、Linuxカーネルのptrace実装で、資格情報が適切に記録されない場合があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、管理者権限を取得したりする可能性があります。(CVE-2019-13272)

LinuxカーネルのEmpia EM28xx DVB USBデバイスドライバーの実装には、デバイスの切断時にメモリ解放後使用(Use After Free)の脆弱性が含まれていることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-2024)

LinuxカーネルのUSBビデオデバイスクラスの実装で制御ビットが適切に検証されないため、領域外のバッファ読み取りが発生することがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2019-2101)

LinuxカーネルのMarvell Wireless LANデバイスドライバーがBSS記述子を適切に検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-3846)

LinuxカーネルのAppletalk IPカプセル化ドライバーが、ユーザー空間にカーネルアドレスがコピーされることを適切に防止しないことがわかりました。CAP_NET_ADMIN機能を持つローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2018-20511)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4094-1/

プラグインの詳細

深刻度: High

ID: 127889

ファイル名: ubuntu_USN-4094-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

リスクファクター: High

VPR スコア: 8.9

CVSS スコアのソース: CVE-2019-3846

CVSS v2.0

Base Score: 8.3

Temporal Score: 7.2

ベクトル: AV:A/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3.0

Base Score: 8.8

Temporal Score: 8.4

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性の情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-16.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2018/7/2

エクスプロイト可能

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-20169, CVE-2018-20511, CVE-2018-20856, CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-2024, CVE-2019-2101, CVE-2019-3846

USN: 4094-1