Ubuntu 18.04 LTS: Linux カーネル脆弱性 (USN-4226-1)

critical Nessus プラグイン ID 132690

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4226-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- LinuxカーネルCIFS実装のバージョン4.9.0は、ディレクトリエントリリストの相対パスインジェクションに対して脆弱です(CVE-2019-10220)。

- Marvell WiFi チップドライバーの Linux カーネルの全バージョン 3.x.x および 4.18.0 より前の 4.x.x で、ヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14895)

- Marvell WiFi チップドライバーの Linux カーネル、バージョンカーネル 2.6.32 でヒープベースのバッファオーバーフローが見つかりました。STAがAPに接続した後にlbs_ibss_join_existing関数が呼び出されると、リモート攻撃者が、サービス拒否(システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性がありました。
(CVE-2019-14896)

-Marvell WiFiチップドライバーのLinuxカーネル、バージョンカーネル2.6.32でスタックベースのバッファオーバーフローが見つかりました。STAがIBSSモード(APを使用せずにステーションをまとめて接続できる)で動作し、別のSTAに接続している場合に、攻撃者が、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14897)

- 3.x.x および 4.18.0 より前の 4.x.x のすべてのバージョンの Linux カーネル内の Marvell WiFi チップドライバーでヒープオーバーフローの欠陥が見つかりました。この脆弱性により、リモート攻撃者がシステムクラッシュを引き起こし、サービス拒否や任意のコードの実行につながる可能性があります。この脆弱性に伴う最大の脅威は、システムの可用性に伴います。コードの実行が発生すると、コードは root の権限で実行します。これは、システム上のファイルの機密性と整合性の両方に影響を与えます。(CVE-2019-14901)

-Linuxカーネル5.2.14のdrivers/net/fjes/fjes_main.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスを引き起こします。(CVE-2019-16231)

-Linuxカーネル5.2.14のdrivers/scsi/qla2xxx/qla_os.cは、alloc_workqueueの戻り値をチェックしないため、NULLポインターデリファレンスにつながります。(CVE-2019-16233)。

-5.3.2までのLinuxカーネルのdrivers/infiniband/hw/cxgb4/mem.cのwrite_tpt_entryで問題が発見されました。cxgb4ドライバーがスタック変数からdma_map_single (DMA関数) を直接呼び出しています。
これにより、攻撃者がサービス拒否を引き起こす可能性があります。このスタック/DMAインタラクションにセキュリティ関連があるアーキテクチャでこのドライバーが使用された場合、悪用される可能性があります。(CVE-2019-17075)

- 5.3.2 までの Linux カーネルにおいて、net/wireless/wext-sme.c 内の cfg80211_mgd_wext_giwessid は、長い SSID IE を拒否しないため、バッファオーバーフローにつながります。(CVE-2019-17133)

-Spectre-RSBの緩和策がすべての該当するCPUに適用されていないため、powerpc上の5.4.1より前のLinuxカーネルが情報漏洩を引き起こす可能性があります(別名CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.Sとarch/powerpc/kernel/security.cに関連します。(CVE-2019-18660)

- 5.3.9 までの Linux カーネルの drivers/usb/dwc3/dwc3-pci.c の dwc3_pci_probe() 関数でのメモリリークにより、攻撃者が、platform_device_add_properties() の失敗 (別名 CID-9bbfceea12a8) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-18813)

- 5.3.11より前の drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c の mlx5_fpga_conn_create_cq() におけるメモリリークにより、攻撃者は mlx5_vector2eqn をトリガーすることによって、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-c8c2a057fdc7)。(CVE-2019-19045)

- 5.3.9 より前の Linux カーネルの drivers/virt/vboxguest/vboxguest_utils.c の crypto_reportstat() 関数でのメモリリークにより、攻撃者が copy_form_user() の失敗 (別名 CID-e0b0cb938864) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。(CVE-2019-19048)

-以前5.3.11のLinuxカーネルのdrivers/net/can/usb/gs_usb.cのgs_can_open()関数のメモリリークにより、攻撃者は、usb_submit_urb()の失敗を発生させることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名CID-fb5be6a7b486)。(CVE-2019-19052)

- 5.3.11 までの Linux カーネルの net/wireless/nl80211.c の nl80211_get_ftm_responder_stats() 関数のメモリリークにより、攻撃者が nl80211hdr_put() の失敗をトリガーしてサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-1399c59fa929)。注意: 割り当てが成功しているコードパスで発生するため、サードパーティはこれの妥当性に異議を申し立てます。(CVE-2019-19055)

- 5.3.9より前のLinuxカーネルのdrivers/iio/imu/adis_buffer.c内のadis_update_scan_mode()関数のメモリリークにより、攻撃者が、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名CID-ab612b1daf41)。
(CVE-2019-19060)

- 5.3.9 より前の Linux カーネルの drivers/infiniband/hw/hfi1/sdma.c の sdma_init() 関数のメモリリークにより、攻撃者が rhashtable_init()の失敗 (別名 CID-34b3be18a04e)) をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります。注意: rhashtable_init() は、2 番目のパラメーターの構造体で無効な値が渡された場合にのみ失敗しますが、静的 const 構造体へのポインターである sdma_init() から呼び出された場合、攻撃者はカーネルメモリを破損させることができても (この場合、わずかなメモリ漏洩は重大な問題ではありません) 失敗をトリガーすることしかできないため、これは脆弱性ではないと議論されています。(CVE-2019-19065)

- 5.3.8 以前の Linux カーネル内の drivers/gpu/drm/amd/amdgpu/amdgpu_acp.c の acp_hw_init() 関数の 4 つのメモリリークにおいて、攻撃者が mfd_add_hotplug_devices() または pm_genpd_add_device() の失敗をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-57be09c6e874)。注意: 攻撃者がすでにモジュールをロードする権限を持っている必要があるため、サードパーティはこれの関連性をめぐって議論しています。CVE-2019-19067()

- 5.3.11 までの Linux カーネルの kernel/trace/trace_events_filter.c の predicate_parse() 関数のメモリ漏洩により、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-96c5c6e6a5b6)。
(CVE-2019-19072)

- 5.3.8 より前の Linux カーネルの drivers/net/ieee802154/ca8210. cの ca8210_probe() 関数のメモリリークにより、攻撃者が ca8210_get_platform_data() の失敗をトリガーして、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-6402939ec86e)。(CVE-2019-19075)

- 5.3.8 以前の Linux カーネルには drivers/gpu/drm/amd/display/dc の *clock_source_create() 関数のメモリリークにより、攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性がありました。これは、drivers/gpu/drm/amd/display/dc/dce112/dce112_resource.c の dce112_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce100/dce100_resource.c の dce100_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn10/dcn10_resource.c の dcn10_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dcn20/dcn20_resource.c の dcn20_clock_source_create() 関数、divers/gpu/drm/amd/display/dc/dce120/dce120_resource.c の dce120_clock_source_create() 関数、drivers/gpu/drm/amd/display/dc/dce110/dce110_resource.c の dce110_clock_source_create() 関数、およびdrivers/gpu/drm/amd/display/dc/dce80/dce80_resource.c の dce80_clock_source_create() 関数に影響を与えます (別名 CID-055e547478a1) (CVE-2019-19083)。

- 5.3.12 より前の Linux カーネルの drivers/input/ff-memless.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.3.9 より前の Linux カーネルの drivers/nfc/pn533/usb.cドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-6af3aa57a098)。(CVE-2019-19526)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/mcba_usb.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のあるメモリ解放後使用のバグがあります (別名 CID-4d6636498c41)。(CVE-2019-19529)

-5.3.9より前のLinuxカーネルに、LinuxカーネルHIDドライバーの悪意のあるUSBデバイス、別名CID-d9d4b1e46d95によって引き起こされる複数の領域外書き込みのバグがあります。これは、drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c、およびdrivers/hid/hid-zpff.cに影響します。(CVE-2019-19532)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/peak_usb/pcan_usb_core.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-f7a1337f0d29)。(CVE-2019-19534)

-5.3.9より前のLinux カーネルのkernel/sched/fair.cにより、fair.c cpu.cfs_quota_us (例えば、Kubernetesで) が使用される場合、攻撃者は、ワークロードのトリガーことを生成することにより、非CPUバウンドのアプリケーションに対するサービス拒否を引き起こす可能性があります (別名CID-de53fd7aedb1)。 (つまり、このスライスの失効は通常、良性のワークロードで見られますが、攻撃者は、Kubernetesクラスター全体をスライスの有効期限が原因で低パフォーマンス状態にするために必要なstrayリクエストの数を計算し、DDoS攻撃がその数のstrayリクエストを送信したことを確認できる可能性があります。攻撃は、カーネルの安定性に影響を与えません。これは、アプリケーション実行の管理ミスを引き起こすのみです。) (CVE-2019-19922)

- binder.c の binder_transaction では、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。
これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-136210786。参照: Upstream カーネル (CVE-2019-2214)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4226-1

プラグインの詳細

深刻度: Critical

ID: 132690

ファイル名: ubuntu_USN-4226-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/1/7

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14901

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-17133

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1023-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1027-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1028-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1033-oem-osp1, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/1/7

脆弱性公開日: 2019/9/11

参照情報

CVE: CVE-2019-10220, CVE-2019-14895, CVE-2019-14896, CVE-2019-14897, CVE-2019-14901, CVE-2019-16231, CVE-2019-16233, CVE-2019-17075, CVE-2019-17133, CVE-2019-18660, CVE-2019-18813, CVE-2019-19045, CVE-2019-19048, CVE-2019-19052, CVE-2019-19055, CVE-2019-19060, CVE-2019-19065, CVE-2019-19067, CVE-2019-19072, CVE-2019-19075, CVE-2019-19083, CVE-2019-19524, CVE-2019-19526, CVE-2019-19529, CVE-2019-19532, CVE-2019-19534, CVE-2019-19922, CVE-2019-2214

USN: 4226-1