Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4208-1)

critical Nessus プラグイン ID 131562

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4208-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの Overlayfs と、Ubuntu 5.0 および 5.3 カーネルシリーズに含まれる Linux カーネルへの非 upstream パッチである shiftfs は、いずれも mmap ハンドラーの vma->vm_file を置き換えます。エラーが発生した場合、元の値は復元されず、参照は vm_file が指すファイルに配置されます。upstream カーネルでは、call_mmap() がエラーを返した後に続く vm_file を呼び出し元が逆参照しないため、これは問題になりません。ただし、aufs のパッチは mmap_region() を変更し、ローカル変数を使用して fput() を置き換える代わりに vma_fput() を使用します。これにより、vm_file が fput() されるため、refcount アンダーフローが発生します。(CVE-2019-15794)

-5.3.2までのLinuxカーネルのdrivers/infiniband/hw/cxgb4/mem.cのwrite_tpt_entryで問題が発見されました。cxgb4ドライバーがスタック変数からdma_map_single(DMA関数)を直接呼び出しています。
これにより、攻撃者がサービス拒否を引き起こす可能性があります。このスタック/DMAインタラクションにセキュリティ関連があるアーキテクチャでこのドライバーが使用された場合、悪用される可能性があります。(CVE-2019-17075)

-5.3.2までのLinuxカーネルにおいて、net/wireless/wext-sme.c内のcfg80211_mgd_wext_giwessidは、長いSSID IEを拒否しないため、バッファオーバーフローにつながります。(CVE-2019-17133)

- 5.3.8 以前の Linux カーネルの drivers/gpu/drm/arm/display/komeda/komeda_wb_connector.c の komeda_wb_connector_add() 関数のメモリ漏洩により、攻撃者が、drm_writeback_connector_init() を発生させることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。(別名: CID-a0ecd6fdbf5d)。(CVE-2019-18810)

- 5.3.9 より前の Linux カーネルの drivers/virt/vboxguest/vboxguest_utils.c の crypto_reportstat() 関数でのメモリリークにより、攻撃者が copy_form_user() の失敗 (別名 CID-e0b0cb938864) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19048)

- 5.3.9より前のLinuxカーネルのdrivers/iio/imu/adis_buffer.c内のadis_update_scan_mode()関数のメモリリークにより、攻撃者が、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-ab612b1daf41)。
(CVE-2019-19060)

- 5.3.9 以前の Linux カーネル内の drivers/iio/imu/adis_buffer.c の adis_update_scan_mode_burst() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) (別名 CID-9c0530e898f3) を引き起こすことができます。(CVE-2019-19061)

- 5.3.9 より前の Linux カーネルの drivers/infiniband/hw/hfi1/sdma.c の sdma_init() 関数のメモリリークにより、攻撃者が rhashtable_init()の失敗 (別名 CID-34b3be18a04e) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: rhashtable_init() は、2 番目のパラメーターの構造体で無効な値が渡された場合にのみ失敗しますが、静的 const 構造体へのポインターである sdma_init() から呼び出された場合、攻撃者はカーネルメモリを破損させることができても (この場合、わずかなメモリ漏洩は重大な問題ではありません) 失敗をトリガーすることしかできないため、これは脆弱性ではないと議論されています。(CVE-2019-19065)

- 5.3.8 以前の Linux カーネル内の drivers/gpu/drm/amd/amdgpu/amdgpu_acp.c の acp_hw_init() 関数の 4 つのメモリリークにおいて、攻撃者が mfd_add_hotplug_devices() または pm_genpd_add_device() の失敗をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-57be09c6e874)。注意: 攻撃者がすでにモジュールをロードする権限を持っている必要があるため、サードパーティはこれの関連性をめぐって議論しています (CVE-2019-19067)

- 5.3.9 より前の Linux カーネルの drivers/misc/fastrpc.c の fastrpc_dma_buf_attach() 関数のメモリリークにより、攻撃者が dma_get_sgtable() の失敗 (別名 CID-fc739a058d99) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19069)

- 5.3.8 より前の Linux カーネルの drivers/net/ieee802154/ca8210. cの ca8210_probe() 関数のメモリリークにより、攻撃者が ca8210_get_platform_data() の失敗をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-6402939ec86e)。(CVE-2019-19075)

- 5.3.8 以前の Linux カーネルには drivers/gpu/drm/amd/display/dc の *clock_source_create() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性がありました。これは、drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn20/dcn20_resource.c の dcn20_clock_source_create() 関数、divers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_clock_source_create() 関数、およびdrivers/gpu/drm/amd/display/dc/dce80/dce80_resource.c の dce80_clock_source_create() 関数に影響を与えます (別名 CID-055e547478a1) (CVE-2019-19083)。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4208-1

プラグインの詳細

深刻度: Critical

ID: 131562

ファイル名: ubuntu_USN-4208-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2019/12/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-17133

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1009-gcp, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/12/2

脆弱性公開日: 2019/10/1

参照情報

CVE: CVE-2019-15794, CVE-2019-17075, CVE-2019-17133, CVE-2019-18810, CVE-2019-19048, CVE-2019-19060, CVE-2019-19061, CVE-2019-19065, CVE-2019-19067, CVE-2019-19069, CVE-2019-19075, CVE-2019-19083

USN: 4208-1