Ubuntu 16.04 LTS / 18.04 LTS:Linux カーネル脆弱性(USN-4390-1)

medium Nessus プラグイン ID 137300
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

LinuxカーネルのF2FSファイルシステム実装で、xattrsの境界チェックが適切に実行されない場合があることがわかりました。ローカルの攻撃者がこれを悪用して、秘密情報(カーネルメモリ)を漏えいさせる可能性があります。(CVE-2020-0067)

IntelクライアントおよびXeon E3プロセッサでのRDRAND、RDSEED、SGX EGETKEYの読み取り操作の後にマイクロアーキテクチャ特殊レジスターに以前保存されたメモリの内容が、同じまたは異なるプロセッサコアのプロセスに一時的にさらされる可能性があることがわかりました。
ローカルの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。
(CVE-2020-0543)

Piotr Krysiuk氏は、Linuxカーネルのファイルシステム実装に競合状態があることを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2020-12114)

LinuxカーネルでのUSBサブシステムのscatter-gather実装は、状況によってはデータ参照を適切に取得せず、メモリ解放後使用(Use After Free)を引き起こすことがわかりました。物理的に近接する攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2020-12464)

Xiumei Mu氏は、LinuxカーネルのIPSec実装で、IPv6トラフィックが適切に暗号化されていない場合があることを発見しました。攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2020-1749)

Dmitry Vyukov氏は、LinuxカーネルのSELinux netlinkセキュリティフックがメッセージを検証しない場合があることを発見しました。権限のある攻撃者がこれを利用して、SELinux netlinkの制限をバイパスする可能性があります。(CVE-2020-10751)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4390-1/

プラグインの詳細

深刻度: Medium

ID: 137300

ファイル名: ubuntu_USN-4390-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/6/10

更新日: 2020/9/17

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.7

Temporal Score: 5.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:14.04:*:*:*:*:*:*:*, cpe:2.3:o:canonical:ubuntu_linux:18.04:-:lts:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-aws:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-azure:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-gcp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-generic:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-gke:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-kvm:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-lowlatency:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-oracle:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-raspi2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-aws-hwe:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-azure:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-gcp:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-gke:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-gke-4.15:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-oem:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-oracle:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-raspi2:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-virtual-hwe-16.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-snapdragon:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-oem:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-4.15-snapdragon:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-aws-lts-18.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-azure-lts-18.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-oracle-lts-18.04:*:*:*:*:*:*:*, p-cpe:2.3:a:canonical:ubuntu_linux:linux-image-azure-edge:*:*:*:*:*:*:*

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/6/11

脆弱性公開日: 2020/4/17

参照情報

CVE: CVE-2020-1749, CVE-2020-0067, CVE-2020-12464, CVE-2020-12114, CVE-2020-10751, CVE-2020-0543

USN: 4390-1