Ubuntu 16.04 LTS / 18.04 LTS : Linux カーネル脆弱性 (USN-4485-1)

high Nessus プラグイン ID 140183

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4485-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-access_ok()で指定されたアドレスがチェックされないという問題が、4.19.13以前のLinuxカーネルのdrivers/gpu/drm/i915/i915_gem_execbuffer.c内のi915_gem_execbuffer2_ioctlで発見されました。ローカル攻撃者が、悪意のあるIOCTL関数呼び出しを細工して、任意のカーネルメモリを上書きし、サービス拒否または権限昇格を引き起こす可能性があります。(CVE-2018-20669)

- 5.4.6 までの Linux カーネルで、drivers/net/can/usb/kvaser_usb/kvaser_usb_leaf.c ドライバー (別名 CID-da2311a6385c) に、初期化されていないメモリの USB デバイスへの情報漏洩があります。(CVE-2019-19947)

- 5.6 より前の Linux カーネル内の drivers/media/usb/go7007/snd-go7007.c の go7007_snd_init が失敗パスに対して snd_card_free を呼び出さないため、メモリリークが発生します (CID-9453264ef586)。(CVE-2019-20810)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

- 5.8-rc1 より前の Linux カーネルの SSBD 実装で論理バグの欠陥が見つかりました。論理処理のバグにより、ローカルアカウントを持つ攻撃者が、追加の投機的実行の緩和策が実施されているとき、コンテキスト切り替えでSSBD保護を無効にする可能性があります。この問題は、タスク/プロセスごとの条件付きSTIPB切り替えが既存のSSBD切り替えの一番上に追加されたときに発生します。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10766)

-5.8-rc1以前のLinux カーネルのEnhanced IBPB(間接分岐予測バリア)実装で欠陥が見つかりました。STIBPが利用できない場合またはEnhanced Indirect Branch Restricted Speculation(IBRS)が利用可能な場合は、IBPB緩和策が無効になります。この欠陥により、ローカル攻撃者が、この構成がアクティブな場合にSpectre V2スタイルの攻撃を仕掛ける可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10767)

-5.8-rc1より前のLinux カーネルのprctl()関数で欠陥が見つかりました。この欠陥を利用することで、無効化された後に間接分岐推論を可能にできます。この呼び出しは、強制が無効になっていないときに誤って「強制が無効になっている」と報告し、システムをSpecter v2攻撃にさらします。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2020-10768)

- ZRAMカーネルモジュールの5.8-rc6以前のLinuxカーネルに欠陥が見つかりました。ローカルアカウントを持ち、/sys/class/zram-control/hot_addファイルを読み取ることができるユーザーが、/dev/ディレクトリでZRAMデバイスノードを作成する可能性があります。この読み取りは、カーネルメモリを割り当て、そのZRAMデバイスの作成を発生させるユーザーに考慮されません。この脆弱性により、デバイスを継続的に読み取ると、システムメモリを大量に消費し、メモリ不足 (OOM) キラーがランダムなユーザー空間のプロセスをアクティブ化および終了させ、システムが動作不能になる可能性があります。(CVE-2020-10781)

-以前5.6.10のLinuxカーネルのfs/xfs/libxfs/xfs_alloc.c内のxfs_agf_verifyで問題が発見されました。
攻撃者は、細工したメタデータを含む XFS v5 画像を介して過剰な期間の同期をトリガーする可能性があります (別名 CID-d0c7feaf8767)。(CVE-2020-12655)

- 5.6.10 までの Linux カーネルの rpcsec_gss_krb5 実装の net/sunrpc/auth_gss/gss_mech_switch.c の gss_mech_free に特定の domain_release 呼び出しがないため、メモリリークが発生します。注意: これには異論があり、この問題がまだ利用可能になっていない、いかなるアクセス権も付与していないという主張があります。特定のカーネルモジュールをアンロードする際に一部のメモリが漏洩するのは問題ですが、カーネルモジュールのロードは権限が必要な操作です。また、ユーザーがカーネルモジュールを作成して、任意の量のメモリを消費し、このバグの影響を再現する可能性があります (CVE-2020-12656)

- 以前 5.6.11 の Linux カーネルで問題が発見されました。drivers/md/bcache/btree.c 内の btree_gc_coalesce で、一体化操作が失敗した場合にデッドロックが発生します。(CVE-2020-12771)

- Linux kernel 4.4から 5.7.1に問題が見つかりました。k_ascii が連続して複数回呼び出された場合、drivers/tty/vt/keyboard.c で整数オーバーフローが発生します (別名 CID-b86dab054059) 。注意: コミュニティのメンバーは、整数オーバーフローがこの場合はセキュリティ問題につながらないことを主張しています。(CVE-2020-13974)

- 4.4から 5.7.6までの Linux カーネルでは、drivers/usb/misc/usbtest.c 内の usbtest_disconnect でメモリリークが発生します (別名 CID-28ebeb8db770)。(CVE-2020-15393)

-5.7.8より前の Linux カーネルでは、ファイルシステムに ACL サポートがない場合に、fs/nfsd/vfs.c (NFS サーバー内) が新しいファイルシステムオブジェクトに不適切な権限を設定する可能性があります (別名 CID-22cf8419f131)。これは、現在の umask が考慮されないために発生します。(CVE-2020-24394)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4485-1

プラグインの詳細

深刻度: High

ID: 140183

ファイル名: ubuntu_USN-4485-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/9/2

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-13974

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1051-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1067-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1068-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1072-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1080-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1081-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1084-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1093-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1094-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-115-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-115-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-115-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/3

脆弱性公開日: 2019/3/21

参照情報

CVE: CVE-2018-20669, CVE-2019-19947, CVE-2019-20810, CVE-2020-10732, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-10781, CVE-2020-12655, CVE-2020-12656, CVE-2020-12771, CVE-2020-13974, CVE-2020-15393, CVE-2020-24394

USN: 4485-1