Ubuntu 19.04 LTS:linux-awsの脆弱性(USN-4117-1)

critical Nessus プラグイン ID 128477

概要

リモートのUbuntuホストに1つ以上のセキュリティ関連パッチがありません。

説明

LinuxカーネルのMarvell Wireless LANデバイスドライバーにヒープバッファオーバーフローがあることがわかりました。攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-10126)Amit Klein氏とBenny Pinkas氏は、Linuxカーネルがコネクションレスネットワーキングプロトコル用に生成されたIP ID値を十分にランダム化しないことを発見しました。リモートの攻撃者がこれを悪用して、特定のLinuxデバイスを追跡する可能性があります。(CVE-2019-10638)Linuxカーネルの近距離無線通信(NFC)実装にNULLポインターデリファレンスの脆弱性があることがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-12984)Jann Horn氏は、LDTエントリにアクセスするとき、Linuxカーネルにメモリ解放後使用(Use After Free)の脆弱性が存在する場合があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-13233)Jann Horn氏は、Linuxカーネルのptrace実装で、資格情報が適切に記録されない場合があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、管理者権限を取得したりする可能性があります。(CVE-2019-13272)Linuxカーネルのフロッピードライバーがメタデータを適切に検証せず、バッファオーバーリードを引き起こすことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-14283)Linuxカーネルのフロッピードライバーがioctl()の呼び出しを適切に検証せず、division-by-zeroを引き起こすことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2019-14284)LinuxカーネルのMarvell Wireless LANデバイスドライバーがBSS記述子を適切に検証しないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-3846)Jason Wang氏は、Linuxカーネルのvirtioネットドライバーに無限ループの脆弱性があることを発見しました。ゲストVM内のローカルの攻撃者がこれを悪用して、ホストシステムでサービス拒否を引き起こす可能性があります。(CVE-2019-3900)。注意:Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlinux-image-5.0-awsパッケージやlinux-image-awsパッケージを更新してください。

参考資料

https://usn.ubuntu.com/4117-1/

プラグインの詳細

深刻度: Critical

ID: 128477

ファイル名: ubuntu_USN-4117-1.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2019/9/3

更新日: 2024/4/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 7.2

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10126

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, cpe:/o:canonical:ubuntu_linux:19.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/9/2

脆弱性公開日: 2019/4/25

CISA の既知の悪用された脆弱性の期限日: 2022/6/10

エクスプロイト可能

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参照情報

CVE: CVE-2019-10126, CVE-2019-10638, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-14283, CVE-2019-14284, CVE-2019-3846, CVE-2019-3900

USN: 4117-1