Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4414-1)

high Nessus プラグイン ID 138139

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4414-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ** 係争中 ** 5.1.5 までの Linux カーネルの efi サブシステムに問題が発見されました。
arch/x86/platform/efi/efi.c の phys_efi_set_virtual_address_map および arch/x86/platform/efi/efi_64.c の efi_call_phys_prolog は、メモリ割り当てエラーを不適切に処理します。注意: 参照されたコミットによってタッチされるすべてのコードが、ユーザープロセスが起動される前の起動時にのみ実行されるため、この ID について議論されています。したがって、権限のないユーザーがコントロールする可能性はありません。
(CVE-2019-12380)

- 5.2.13 までの Linux カーネルに問題が見つかりました。drivers/block/nbd.c の nbd_genl_status が nla_nest_start_noflag の戻り値をチェックしません。(CVE-2019-16089)

- 5.3.12 以前の Linux カーネルでは、rcu_dereference(root->node) が 0 になる可能性があるため、fs/btrfs/ctree.c 内の btrfs_root_node で NULL ポインターデリファレンスが発生する可能性があります。(CVE-2019-19036)

- 5.3.12 までの Linux カーネルの fs/btrfs/extent-tree.c の __btrfs_free_extent は、特定の ENOENT ケースで btrfs_print_leaf を呼び出すため、ローカルユーザーが、dmesg プログラムを介してレジスタ値に関する潜在的な機密情報を取得する可能性があります。注意: BTRFS 開発チームは、この問題を脆弱性ではないとして異議申し立てしています。その理由として 1) カーネルは、dmesg - dmesg_restrict=1 sysctl オプションへのアクセスを制限する機能を提供している。したがって、dmesg アクセスを拒否するかどうかを判断するのは、システム管理者である。2) WARN/WARN_ON は、Linux カーネルで広く使用されているマクロであることを挙げています。もし、この CVE が有効であると見なされる場合、これはカーネルに文字通り何千もの CVE が潜在的に存在することを意味します。もちろん実際にそのようなことはありません。(CVE-2019-19039)

- Linux カーネル 5.3.11 では、作成された btrfs イメージを 2 回マウントすると、rwsem_can_spin_on_owner (kernel/locking/rwsem.c 内) の rwsem_owner_flags がすでに解放されたポインタを返すため、メモリ解放後使用 (use-after-free) が発生する可能性があります。(CVE-2019-19318)

- Linux カーネル 5.0.21 で、細工された btrfs ファイルシステムイメージをマウントし、一部の操作を実行し、アンマウントすると、fs/btrfs/async-thread.c の btrfs_queue_work でメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2019-19377)

- 以前 5.4.1 の Linux カーネルの kernel/relay.c 内の relay_open では、ローカルユーザーが NULL の alloc_percpu 結果をトリガーすることによってサービス拒否 (中継妨害など) を引き起こす可能性があります。(CVE-2019-19462)

- Linux カーネル5.0.21で、細工されたbtrfsファイルシステムイメージをマウントし、いくつかの操作を実行してからsyncfsシステムコールを行うと、kernel/locking/mutex.cの__mutex_lockでメモリ解放後使用 (Use After Free) が発生する可能性があります。
これは、kernel/locking/mutex.cのmutex_can_spin_on_owner、fs/btrfs/qgroup.cの__btrfs_qgroup_free_meta、fs/btrfs/delayed-inode.cのbtrfs_insert_delayed_itemsに関連しています。(CVE-2019-19813)

- Linux カーネル 5.0.21で、細工されたbtrfsファイルシステムイメージをマウントして一部の操作を実行すると、fs/btrfs/volumes.cの__btrfs_map_blockでSLAB領域外書き込みアクセスが発生する可能性があります。これは、データストライプ数の1が不適切に処理されるためです。(CVE-2019-19816)

- Linux カーネルの 5.7 より前のバージョンの SELinux サブシステムに、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥は、「ebitmap_netlbl_import」ルーチンを通じて商用IPセキュリティオプション (CIPSO) プロトコルのカテゴリビットマップをSELinux拡張可能ビットマップにインポートする際に発生します。「cipso_v4_parsetag_rbm」ルーチンでCIPSO制限ビットマップタグを処理する際に、割り当てられていない場合でも、カテゴリビットマップが存在していることを示すセキュリティ属性が設定されます。この問題により、同じカテゴリのビットマップをSELinuxにインポートする際に、NULLポインターデリファレンスの問題が発生します。この欠陥により、リモートのネットワークユーザーがシステムカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10711)

- 5.6.11 以前の Linux カーネルで問題が発見されました。特定のエラーケース (別名 CID-83c6f2390040) の sg_write から sg_remove_request 呼び出しが欠落しています。(CVE-2020-12770)

- Linux カーネル 3.16から 5.6.13までの drivers/usb/gadget/configfs.c の gadget_dev_desc_UDC_store は内部の「\0」値の可能性を考慮せずに kstrdup を信用します。これにより、攻撃者が領域外読み取りをトリガーすることが可能です (別名 CID-15753588bcd4)。(CVE-2020-13143)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4414-1

プラグインの詳細

深刻度: High

ID: 138139

ファイル名: ubuntu_USN-4414-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/7/6

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-19816

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1046-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1048-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1064-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1065-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1069-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-107-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-107-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-107-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1074-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1078-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1081-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-109-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-109-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-109-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-oem, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/6

脆弱性公開日: 2019/5/28

参照情報

CVE: CVE-2019-12380, CVE-2019-16089, CVE-2019-19036, CVE-2019-19039, CVE-2019-19318, CVE-2019-19377, CVE-2019-19462, CVE-2019-19813, CVE-2019-19816, CVE-2020-10711, CVE-2020-12770, CVE-2020-13143

USN: 4414-1