Ubuntu 18.04 LTS: Linux カーネルの脆弱性 (USN-4440-1)

high Nessus プラグイン ID 139028

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4440-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.2.13 までの Linux カーネルに問題が見つかりました。drivers/block/nbd.c の nbd_genl_status が nla_nest_start_noflag の戻り値をチェックしません。(CVE-2019-16089)

-以前5.4.1のLinuxカーネルのkernel/relay.c内のrelay_openでは、ローカルユーザーがNULLのalloc_percpu結果をトリガーすることによってサービス拒否 (中継妨害など) を引き起こす可能性があります。(CVE-2019-19462)

- 5.6 より前の Linux カーネル内の drivers/media/usb/go7007/snd-go7007.c の go7007_snd_init が失敗パスに対して snd_card_free を呼び出さないため、メモリリークが発生します (CID-9453264ef586)。(CVE-2019-20810)

-5.4より前のLinuxカーネルのdrivers/firmware/efi/efi.cに問題が発見されました。efivar_ssdt ACPI変数に対する誤ったアクセス権限が、攻撃者によって使用され、ロックダウンまたはセキュアブート制限がバイパスされる可能性があります (別名CID-1957a85b0032)。(CVE-2019-20908)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

-Linuxカーネルの4.5-rc1以降のバージョンで、mremapによってDAX Huge Pagesが処理される方法で欠陥が見つかりました。
この欠陥により、DAXが有効になっているストレージにアクセスできるローカル攻撃者が、システム上で自分の権限を昇格させる可能性があります。(CVE-2020-10757)

- 5.8-rc1 より前の Linux カーネルの SSBD 実装で論理バグの欠陥が見つかりました。論理処理のバグにより、ローカルアカウントを持つ攻撃者が、追加の投機的実行の緩和策が実施されているとき、コンテキスト切り替えでSSBD保護を無効にする可能性があります。この問題は、タスク/プロセスごとの条件付きSTIPB切り替えが既存のSSBD切り替えの一番上に追加されたときに発生します。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10766)

-5.8-rc1以前のLinux カーネルのEnhanced IBPB (間接分岐予測バリア) 実装で欠陥が見つかりました。STIBPが利用できない場合またはEnhanced Indirect Branch Restricted Speculation (IBRS) が利用可能な場合は、IBPB緩和策が無効になります。この欠陥により、ローカル攻撃者が、この構成がアクティブな場合にSpectre V2スタイルの攻撃を仕掛ける可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10767)

-5.8-rc1より前のLinux カーネルのprctl()関数で欠陥が見つかりました。この欠陥を利用することで、無効化された後に間接分岐推論を可能にできます。この呼び出しは、強制が無効になっていないときに誤って「強制が無効になっている」と報告し、システムをSpecter v2攻撃にさらします。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10768)

- aufs が vfsub_dentry_open() メソッドの inode 参照カウントを不適切に管理していることが判明しました。ローカルの攻撃者がこの脆弱性を悪用して、サービス拒否攻撃を引き起こす可能性があります。(CVE-2020-11935)

- Linux kernel 4.4から 5.7.1に問題が見つかりました。k_ascii が連続して複数回呼び出された場合、drivers/tty/vt/keyboard.c で整数オーバーフローが発生します (別名 CID-b86dab054059)。注: コミュニティのメンバーは、整数オーバーフローがこの場合はセキュリティ問題につながらないことを主張しています。(CVE-2020-13974)

-5.7.7より前のLinuxカーネルのdrivers/acpi/acpi_configfs.cに問題が発見されました。configfsを介した悪意のあるACPIテーブルのインジェクションが、攻撃者によって使用され、ロックダウンとセキュアブート制限がバイパスされる可能性があります (別名CID-75b0cea7bf30)。(CVE-2020-15780)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4440-1

プラグインの詳細

深刻度: High

ID: 139028

ファイル名: ubuntu_USN-4440-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/7/28

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-15780

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-13974

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1030-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1032-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1034-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-64-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-64-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-64-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/31

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-16089, CVE-2019-19462, CVE-2019-20810, CVE-2019-20908, CVE-2020-10732, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-11935, CVE-2020-13974, CVE-2020-15780

USN: 4440-1