Ubuntu 16.04 LTS / 18.04 LTS : Linux カーネル脆弱性 (USN-4318-1)

high Nessus プラグイン ID 135269

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4318-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.5 以前の Linux カーネルの fs/namei.c に may_create_in_sticky メモリ解放後使用 (use-after-free) 存在します。これにより、ローカルユーザーがサービス拒否 (OOPS) を引き起こしたり、カーネルメモリから機密情報を取得したりする可能性があります (別名: CID-d0cb50185ae9)。ソケットが新しい親ディレクトリに移動され、古い親ディレクトリが削除されると、1 つの攻撃ベクトルが UNIX ドメインソケットに対するオープンシステムコールになる可能性があります。(CVE-2020-8428)

- Power8 プロセッサー上の Linux カーネル内の KVM では、kvmppc_hv_entry と kvmppc_{save,restore}_tm に r1 状態を保存するための HSTATE_HOST_R1 の使用が競合し、スタック破損につながっていました。そのため、ゲストVMのカーネル空間でコードを実行可能な攻撃者が、ホストカーネルのパニックを引き起こす可能性があります。報告者によれば、脆弱性をもたらす次の2つのコミットがありました:f024ee098476 (KVM: PPC:
Book3S HV:TM 状態の保存/復元を別のプロシージャに移動します) 87a11bb6a7f7 (KVM: PPC: Book3S HV:
偽造サスペンドモードにおける XER[SO] のバグを回避) 前者は 4.8 に、後者は 4.17 に実装されました。これは、4.18 にその影響を認識せず、以下の 3 つのコミットで修正されました。ただし、厳密に必要なコミットは最初のコミットのみと考えられています。6f597c6b63b6 (KVM: PPC: Book3S PR:kvmppc_save_tm()/kvmppc_restore_tm() のゲスト MSR パラメーターの追加) 7b0e827c6970 (KVM: PPC: Book3S HV:kvmppc_save/restore_tm から fake-suspend 処理を除去) 009c872a8bc4 (KVM: PPC: Book3S PR:kvmppc_save_tm/kvmppc_restore_tm を個別のファイルに移動) (CVE-2020-8834)

- 5.5.3までのLinuxカーネルのfs/ext4/block_validity.c内のext4_protect_reserved_inodeにより、攻撃者が、細工されたジャーナルサイズを介してサービス拒否(ソフトロックアップ)を引き起こす可能性があります。(CVE-2020-8992)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4318-1

プラグインの詳細

深刻度: High

ID: 135269

ファイル名: ubuntu_USN-4318-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/4/7

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Low

Base Score: 3.6

Temporal Score: 2.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2020-8428

CVSS v3

リスクファクター: High

Base Score: 7.1

Temporal Score: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-96-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-96-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-96-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/6

脆弱性公開日: 2020/1/29

参照情報

CVE: CVE-2020-8428, CVE-2020-8834, CVE-2020-8992

USN: 4318-1