Debian DLA-2385-1: linux-4.19セキュリティ更新

high Nessus プラグイン ID 140933

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏えいを引き起こす可能性がある、複数の脆弱性が見つかりました。

CVE-2019-3874

SCTPネットワークプロトコルによって割り当てられたカーネルバッファが、メモリcgroupコントローラーによって制限されませんでした。ローカルユーザーがこれを使用して、コンテナメモリ制限を回避し、サービス拒否(過剰なメモリ使用)を引き起こす可能性があります。

CVE-2019-19448、CVE-2019-19813、CVE-2019-19816

「Team bobfuzzer」は、Use-After-Freeまたはヒープバッファオーバーフローを引き起こし、細工されたファイルシステムイメージによって発生する可能性のあるBtrfsのバグを報告しました。任意のファイルシステムをマウントし、アクセスできるユーザーはこれらをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-10781

Red HatのLuca Bruno氏は、zramコントロールファイル/sys/class/zram-control/hot_addが全ユーザーに読み取り可能であることを発見しました。zramが有効なシステムでは、ローカルのユーザーがこれを利用して、サービス拒否(メモリ消費)を引き起こす可能性がありました。

CVE-2020-12888

PCIe仮想関数I/O(vfio-pci)ドライバーにより、デバイスのプロセスへのマッピング中、ユーザーがデバイスのメモリ空間を無効にできることが判明しました。一部のハードウェアプラットフォームでは、PCIe仮想機能へのアクセスが許可されているローカルユーザーまたはゲストの仮想マシンがこれを利用して、サービス拒否(ハードウェアエラーおよびクラッシュ)を引き起こす可能性があります。

CVE-2020-14314

ext4ファイルシステムで、領域外読み取りにつながる可能性のあるバグが発見されました。任意のファイルシステムイメージのマウントとアクセスを許可されたローカルユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2020-14331

VGAコンソールドライバーのソフトスクロールバック機能で、ヒープバッファオーバーフローにつながる可能性があるバグが発見されました。CONFIG_VGACON_SOFT_SCROLLBACKが有効になっているカスタムカーネルを持つシステムでは、コンソールへのアクセス権を持つローカルユーザーがこれを使用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、権限昇格を引き起こしたりする可能性があります。

CVE-2020-14356

cgroupサブシステムによるcgroupへのソケット参照の処理にバグが発見されました。一部のcgroup構成では、これによってUse-After-Freeが引き起こされる可能性があります。ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-14385

XFSで拡張属性(xattr)が無効として誤って検出されるバグが発見されました。XFSファイルシステムへのアクセス権を持つローカルユーザーがこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2020-14386

または、Cohen氏が、パケットソケット(AF_PACKET)実装に、ヒープバッファオーバーフローを引き起こす可能性があるバグがあることを発見しました。(任意のユーザー名前空間で)CAP_NET_RAW機能を持つユーザーは、これを利用して、サービス拒否(クラッシュまたはメモリの破損)や、権限昇格を引き起こす可能性があります。

CVE-2020-14390

Minh Yuan氏は、framebufferコンソールドライバーのスクロールバック機能で、ヒープバッファオーバーフローにつながる可能性があるバグを発見しました。framebufferコンソールを使用するシステムでは、コンソールへのアクセス権を持つローカルユーザーがこれを使用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、権限昇格を引き起こしたりする可能性があります。

スクロールバック機能は現在無効になっています。この問題に対するその他の修正はありません。

CVE-2020-16166

Amit Klein氏は、ネットワークスタックで使用される乱数発生器が長期間再シードされず、クライアントポート番号の割り当てが予測されやすくなる可能性があることを報告しました。これにより、リモートの攻撃者による、DNSキャッシュポイゾニングやデバイス追跡などのネットワークベースの攻撃が容易になりました。

CVE-2020-25212

NFSv4クライアントの実装で、ヒープバッファオーバーフローにつながる可能性があるバグが発見されました。不正なNFS サーバーがこれを利用して、クライアントでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2020-25284

Radosブロックデバイス(rbd)ドライバーにより、機能が低下した場合でも、uid 0として実行されるタスクによってrbdデバイスを追加および削除できることが判明しました。rbdドライバーがロードされたシステムでは、これによりrootとして実行されているタスクのあるコンテナからの権限昇格が発生する可能性があります。

CVE-2020-25285

hugetlbファイルシステムのsysctlハンドラーで、スタック破損を引き起こす可能性がある競合状態が発見されました。 hugepages sysctlsへの書き込みが可能なローカルユーザーがこれを使用して、サービス拒否(クラッシュやメモリの破損)、または権限昇格を引き起こす可能性があります。デフォルトでは、rootユーザーのみがこれを行うことができます。

CVE-2020-25641

sizbotツールにより、無限ループを引き起こす可能性があるバグがブロックレイヤーで見つかりました。RAWブロックデバイスにアクセスできるローカルユーザーがこれを使用して、サービス拒否(無制限のCPU使用およびシステムハングの可能性)を引き起こす可能性があります。

CVE-2020-26088

NFC(Near Field Communication)ソケットの実装により、あらゆるユーザーがRAWソケットを作成できることが判明しました。これにより、NFCインターフェイスを備えたシステムで、ローカルユーザーがローカルネットワークのセキュリティポリシーを回避することができました。

Debian 9「Stretch」では、これらの問題はバージョン4.19.146-1~deb9u1で修正されています。さらにこの更新では、Debianのバグ#966846、#966917、#968567も修正されています。また、安定更新4.19.133-4.19.146以来のさらに多くのバグ修正も含まれています。

お使いの linux-4.19パッケージをアップグレードすることを推奨します。

linux-4.19の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/linux-4.19

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/09/msg00025.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

プラグインの詳細

深刻度: High

ID: 140933

ファイル名: debian_DLA-2385.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/9/29

更新日: 2024/2/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-19816

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14386

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/9/28

脆弱性公開日: 2019/3/25

参照情報

CVE: CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2019-3874, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088