Ubuntu 16.04 LTS/18.04 LTS/20.04:GRUB 2の脆弱性(USN-4432-1)

medium Nessus プラグイン ID 139179
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのUbuntuホストに1つまたは複数のセキュリティ関連のパッチがありません。

説明

Jesse Michael氏とMickey Shkatov氏は、エラーが発見されたときにGRUB2の構成パーサーが適切に終了せず、ヒープベースのバッファオーバーフローを引き起こすことを発見しました。ローカルの攻撃者がこれを利用して、任意のコードを実行し、UEFI Secure Bootの制限をバイパスする可能性があります。(CVE-2020-10713)Chris Coulson氏は、GRUB2関数処理コードが、再定義される関数を適切に処理せず、メモリ解放後使用(Use After Free)の脆弱性を引き起こすことを発見しました。ローカルの攻撃者がこれを利用して、任意のコードを実行し、UEFI Secure Bootの制限をバイパスする可能性があります。(CVE-2020-15706)Chris Coulson氏は、特定のファイルシステムまたはフォントファイルを処理する際に、GRUB2に複数の整数オーバーフローが存在し、ヒープベースのバッファオーバーフローを引き起こすことを発見しました。ローカルの攻撃者がこれを利用して、任意のコードを実行し、UEFI Secure Bootの制限をバイパスする可能性があります。(CVE-2020-14309、CVE-2020-14310、CVE-2020-14311)GRUB2のメモリアロケーターが割り当てサイズを検証しないため、特定のファイルシステム、PNG画像、またはディスクメタデータを処理する際に、複数の整数オーバーフローおよびヒープベースのバッファオーバーフローが引き起こされることが判明しました。ローカルの攻撃者がこれを利用して、任意のコードを実行し、UEFI Secure Bootの制限をバイパスする可能性があります。(CVE-2020-14308)Mathieu Truedel-Lapierre氏は、特定の状況で、GRUB2がカーネル署名を検証できないことを発見しました。ローカルの攻撃者がこれを利用して、セキュアブート制限をバイパスする可能性があります。
(CVE-2020-15705)Colin Watson氏とChris Coulson氏は、initrdコマンドを処理する際にGRUB2に整数オーバーフローが存在し、ヒープベースのバッファオーバーフローが発生することを発見しました。ローカルの攻撃者がこれを利用して、任意のコードを実行し、UEFI Secure Bootの制限をバイパスする可能性があります。(CVE-2020-15707)。

注意: Tenable Network Securityは、前述の説明ブロックをUbuntuセキュリティアドバイザリからすでに直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://usn.ubuntu.com/4432-1/

プラグインの詳細

深刻度: Medium

ID: 139179

ファイル名: ubuntu_USN-4432-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/7/30

更新日: 2020/9/24

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-14309

VPR

リスクファクター: Critical

スコア: 10

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.4

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: Medium

Base Score: 6.7

Temporal Score: 5.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:grub-efi-amd64-bin, p-cpe:/a:canonical:ubuntu_linux:grub-efi-amd64-signed, p-cpe:/a:canonical:ubuntu_linux:grub-efi-arm-bin, p-cpe:/a:canonical:ubuntu_linux:grub-efi-arm64-bin, p-cpe:/a:canonical:ubuntu_linux:grub-efi-arm64-signed, p-cpe:/a:canonical:ubuntu_linux:grub-efi-ia32-bin, cpe:/o:canonical:ubuntu_linux:14.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/7/29

脆弱性公開日: 2020/7/29

参照情報

CVE: CVE-2020-10713, CVE-2020-14308, CVE-2020-14309, CVE-2020-14310, CVE-2020-14311, CVE-2020-15705, CVE-2020-15706, CVE-2020-15707

USN: 4432-1

IAVA: 2020-A-0349