Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4095-1)

critical Nessus プラグイン ID 127890

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4095-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- macOS バージョンが 10.13 より前、High Sierra、および iOS バージョンが 11.4 より前、Android バージョンが 2018-06-05 パッチより前の場合、Bluetooth ファームウェアまたはオペレーティングシステムソフトウェアドライバーは、Diffie-Hellman 鍵交換中に公開鍵を生成するために使用される楕円曲線パラメータを十分に検証せず、これによりリモート攻撃者がデバイスで使用される暗号化キーを取得する可能性があります。(CVE-2018-5383)

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_iesにおけるヒープベースのバッファオーバーフローがdrivers/net/wireless/marvell/mwifiex/ie.cメモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

- 特定の中央処理装置 (CPU) が投機的にメモリにアクセスする場合に、情報漏洩の脆弱性があります。これは、「Windows カーネルの情報漏洩の脆弱性」とも呼ばれます。この CVE ID は CVE-2019-1071、CVE-2019-1073 の一意の ID です。(CVE-2019-1125)

-5.0.10より前のLinuxカーネルのコアダンプ実装は、実行の際にロックや他のメカニズムを使用してvmaレイアウトやvmaフラグの変更を防ぐことをしないため、ローカルのユーザーがmmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.cに関連しています。(CVE-2019-11599)

- 5.1.6 までの Linux カーネルの arch/powerpc/platforms/pseries/dlpar.c の dlpar_parse_cc_property で問題が見つかりました。prop->name のチェックされない kstrdup により、攻撃者がサービス拒否を引き起こす可能性がありました (NULL ポインターデリファレンスとシステムクラッシュ)。(CVE-2019-12614)

-5.1.17より前のLinuxカーネルでは、ptrace関係を作成するプロセスの認証情報の記録が不適切に処理されます。これにより、ローカルユーザーが親子プロセス関係の特定の状況(親が権限をドロップしてexecveを呼び出す状況、これにより攻撃者による制御が可能になる)を利用してルートアクセスを取得する可能性があります。1 つの要素は、オブジェクトの有効期間の問題です (これもパニックを引き起こす可能性があります)。他の要因は、権限があるとptrace関係が不適切にマークされることです。これは、PTRACE_TRACEME を持つ Polkit の pkexec ヘルパーを通じて悪用される可能性があります。注意: SELinux deny_ptraceは、一部の環境で有効な回避策である可能性があります。
(CVE-2019-13272)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

-コミットa4176ec356c73a46c07c181c6d04039fafa34a9fの前のBroadcom brcmfmac WiFiドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスが USB である場合 (たとえば、wifi ドングルによる場合)、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4095-1

プラグインの詳細

深刻度: Critical

ID: 127890

ファイル名: ubuntu_USN-4095-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/8/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1054-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1090-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1118-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1122-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/8/13

脆弱性公開日: 2018/8/7

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-11599, CVE-2019-12614, CVE-2019-13272, CVE-2019-3846, CVE-2019-9503

USN: 4095-1