Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4184-1)

high Nessus プラグイン ID 130964

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4184-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 複数の Intel(R) プロセッサー用の仮想ゲストオペレーティングシステムによるページテーブル更新の不適切な無効化により、認証されたユーザーがローカルアクセスを介してホストシステムのサービス拒否を有効にする可能性があります。(CVE-2018-12207)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサーファミリーにおける Intel(R) プロセッサーグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサー J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサー J、N、G3900、および G4900 シリーズ。Intel(R) Atom(R) プロセッサー A およびE3900シリーズ。Intel(R) Xeon(R) プロセッサー E3-1500 v5 および v6 と E-2100 プロセッサーファミリーでは、認証されたユーザーがローカルアクセスを介してサービス拒否を有効にすることが可能です。(CVE-2019-0154)

- 第 6、第 7、第 8、および第 9 世代の Intel(R) Core(TM) プロセッサファミリーにおける Intel(R) プロセッサグラフィックス用のサブシステムの不十分なアクセス制御。Intel(R) Pentium(R) プロセッサ J、N、Silver、および Gold シリーズ。Intel(R) Celeron(R) プロセッサ J、N、G3900、およびG4900 シリーズ。Intel(R) Atom(R) プロセッサ A および E3900 シリーズ。Intel(R) Xeon(R) プロセッサ E3-1500 v5 および v6、E-2100 および E-2200 プロセッサファミリー。26.20.100.6813 より前の Intel(R) Graphics Driver for Windows (DCH) または 21.20.x.5077 より前の 26.20.100.6812 (別名 15.45.5077)、i915 Linux Driver for Intel(R) Processor Graphics のバージョン 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 より前では、認証されたユーザーがローカルアクセスを介して権限の昇格を有効にする可能性があります (CVE-2019-0155)。

-投機的実行を利用する一部のCPU上のTSX Asynchronous Abort状態により、認証されたユーザーがローカルアクセスのサイドチャネルを介して情報を漏洩させることが可能です。(CVE-2019-11135)

- 5.2.9 までの Linux カーネルの drivers/net/wireless/ath/ath6kl/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15098)

- Ubuntu 5.0 および 5.3 カーネルシリーズに含まれている Linux カーネルへの非 Upstream パッチである shiftfs_btrfs_ioctl_fd_replace() では、lower ファイルシステムからファイルを参照する fd を、そのファイルへの追加の参照を使用せずにインストールします。btrfs ioctl が完了した後、この fd は閉じられます。これにより、そのファイルへの参照が配置されるため、refcount アンダーフローが発生します。(CVE-2019-15791)

- Ubuntu 5.0 や 5.3 カーネルシリーズに含まれている Linux カーネルへの非 upstream パッチである shiftfs では、shiftfs_btrfs_ioctl_fd_replace() が fdget(oldfd) を呼び出し、その後さらにチェックすることなく、結果の file* を shiftfs_real_fdget() に渡します。さらに、file->private_data (ファイルシステム依存の型を指す void*) を、構造体 shiftfs_file_info *にキャストします。private_data がポインタである必要がないため、攻撃者はこれを利用して、拒否サービスを引き起こすしたり、任意のコードを実行したりする可能性があります。(CVE-2019-15792)

- Ubuntu 5.0 や 5.3 カーネルシリーズに含まれる Linux カーネルへの非 Upstream パッチである shiftfs では、シフト ids が下部ファイルシステムで操作を実行する前にユーザー/グループの ID を変換する複数の場所で、それらは下位ファイルシステムの s_user_ns に変換されるべきであったにもかかわらず、init_user_ns に変換されていました。これにより、意図されたものとは異なる ID が下位ファイルシステムで使用され、これらの ID は shifts の s_user_ns にマッピングされていなかった可能性があります。ローカルの攻撃者がこれを利用して、任意アクセス制御のアクセス許可をバイパスする可能性があります。(CVE-2019-15793)

- Linux カーネル 3.16 ~ 5.3.2 の AF_AX25 ネットワークモジュールの net/ax25/af_ax25.c の ax25_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-0614e2b73768)。(CVE-2019-17052)

-5.3.2までのLinuxカーネルのAF_IEEE802154ネットワークモジュールのnet/ieee802154/socket.cのieee802154_createは、CAP_NET_RAWを強制しません。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-e69dbd4619e7)。(CVE-2019-17053)

- 5.3.2 までの Linux カーネルの AF_APPLETALK ネットワークモジュールの net/appletalk/ddp.c の atalk_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-6cc03e8aa36c)。(CVE-2019-17054)

-5.3.2までのLinuxカーネルのAF_ISDNネットワークモジュールのdrivers/isdn/mISDN/socket.cのbase_sock_createは、CAP_NET_RAWを強制しませんでした。これは、権限のないユーザーがrawソケットを作成できることを意味します(別名CID-b91ee4aa2a21)。(CVE-2019-17055)

- 5.3.2 以前の Linux カーネル内の AF_NFC ネットワークモジュールの net/nfc/llcp_sock.c の llcp_sock_create は、CAP_NET_RAW を強制しませんでした。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名: CID-3a359798b176)。(CVE-2019-17056)

-5.3.6までのLinuxカーネル内のdrivers/net/wireless/realtek/rtlwifi/ps.cのrtl_p2p_noa_ieに特定の上限チェックがないため、バッファオーバーフローにつながります。(CVE-2019-17666)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4184-1

プラグインの詳細

深刻度: High

ID: 130964

ファイル名: ubuntu_USN-4184-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2019/11/13

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-17666

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1025-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1027-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-35-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-35-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-35-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/13

脆弱性公開日: 2019/8/16

参照情報

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-15791, CVE-2019-15792, CVE-2019-15793, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666

USN: 4184-1