Ubuntu 16.04 LTS: Linux カーネル脆弱性 (USN-4116-1)

high Nessus プラグイン ID 128476

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4116-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.18.7 より前の Linux カーネルで問題が発見されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用 (Use After Free) があります。(CVE-2018-20856)

- 5.1.7 より前の Linux カーネルでは、攻撃者がコネクションレスプロトコルに対してカーネルが生成した IP ID 値 (UDP や ICMP など) を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

- powerpc プラットフォームの 5.2.1 までの Linux カーネルで、ハードウェアのトランザクションメモリが無効な場合、ローカルユーザーが、細工されたシグナルフレームを送信する sigreturn() システムコールを介して、サービス拒否 (TM Bad Thing の例外およびシステムクラッシュ) を引き起こす可能性があります。これは、arch/powerpc/kernel/signal_32.c および arch/powerpc/kernel/signal_64.c に影響を与えます。(CVE-2019-13648)

-5.2.3までのLinuxカーネルにおいて、drivers/block/floppy.c内のset_geometryは、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注意: QEMUはデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

- 5.2.3より前の Linux カーネルで、drivers/block/floppy.c により、setup_format_paramsdivision-by-zero によるサービス拒否が可能になります。2つの連続した ioctl がバグを発生させる可能性があります: 最初のものは、F_SECT_PER_TRACK をゼロにする .sect および .rate の値でドライブジオメトリを設定する必要があります。次に、フロッピーフォーマット操作を呼び出す必要があります。これは、フロッピーディスクが挿入されたときでも、権限のないローカルユーザーによって引き起こされる可能性があります。注: QEMUはデフォルトでフロッピーデバイスを作成します。(CVE-2019-14284)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4116-1

プラグインの詳細

深刻度: High

ID: 128476

ファイル名: ubuntu_USN-4116-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2019/9/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-14283

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2018-20856

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1056-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1092-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1120-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1124-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-161-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/2

脆弱性公開日: 2019/4/25

参照情報

CVE: CVE-2018-20856, CVE-2019-10638, CVE-2019-13648, CVE-2019-14283, CVE-2019-14284, CVE-2019-3900

USN: 4116-1