Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4578-1)

high Nessus プラグイン ID 141448

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4578-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.16.3までのLinux カーネルのfs/xfs/libxfs/xfs_inode_buf.cにあるxfs_dinode_verify関数により、ローカルユーザーが細工されたxfs画像を介してサービスの拒否 (xfs_ilock_attr_map_sharedの無効なポインタ参照) を引き起こす可能性があります。(CVE-2018-10322)

- Linux カーネル 5.0.21および5.3.11では、細工されたbtrfsファイルシステムイメージをマウントし、いくつかの操作を実行してからsyncfsシステムコールを行うと、fs/btrfs/free-space-cache.cのtry_merge_free_spaceでuse-after-freeが発生する可能性があります。これは、左のデータ構造へのポインターと右のデータ構造へのポインターが同じになるためです。(CVE-2019-19448)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinux カーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- リリース後に dccps_hc_tx_ccid オブジェクトがリスナーとして添付された DCCP ソケットを再利用するため、ローカルの攻撃者が悪用可能な Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があります。Ubuntu Linux カーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正済み。
(CVE-2020-16119)

-Overlayfsは、overlayfsでファイルをコピーする際に、権限チェックを適切に実行せず、権限のないユーザーの名前空間が許可されているなどの場合、ユーザーの名前空間から悪用される可能性があります。権限のないユーザーが読み取り可能ではないファイルを、取り外し可能なデバイスのように、ユーザーがコントロールするマウントポイントにコピーすることが可能でした。これは、カーネルバージョン4.19で次が導入していました。コミットd1d04ef(ovl:
スタックファイルops)。これはカーネルバージョン 5.8で次により修正されていました。コミット56230d9(ovl:ovl_path_open()で許可を確認する)、48bd024(ovl:readdirでマウンタークレジットに切り替える)および05acefb(ovl:実際のファイルを開く許可をチェックする)。さらに、コミット130fdbc(ovl:実際のディレクトリを開くための正しいフラグを渡す)および292f902(ovl:ovl_real_ioctl()でセキュリティフックを呼び出す)カーネル5.8でのセキュリティフックを呼び出すことも必要となる場合があります。これらの追加のコミットにより、ユーザー名前空間内のオーバーレイマウントで回帰が導入され、ユーザー名前空間外の所有権を持つファイルへのアクセスが阻止されました。この回帰は、その後のコミットb6650da(ovl:O_NOATIMEiのために失敗しない)によって、カーネル5.11で軽減されました。(CVE-2020-16120)

- 5.8.3 より以前の Linux カーネルにおいて、NFS クライアントコードにある TOCTOU の不一致は、サイズチェックが fs/nfs/nfs4xdr.c ではなく fs/nfs/nfs4proc.c で行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます (別名 CID-b4487b935452)。(CVE-2020-25212)

- 5.8.2以前のLinux カーネルのnet/nfc/rawsock.cのNFCソケット作成におけるCAP_NET_RAWチェックの欠落は、rawソケットを作成してセキュリティメカニズム (CID-26896f01467a) をバイパスするために、ローカルの攻撃者によって利用される可能性があります。(CVE-2020-26088)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4578-1

プラグインの詳細

深刻度: High

ID: 141448

ファイル名: ubuntu_USN-4578-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/10/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-19448

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-16119

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1056-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1057-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1072-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1073-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1085-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1086-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1089-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1098-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1099-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-120-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-120-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-120-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-121-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-121-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-121-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/14

脆弱性公開日: 2018/4/24

参照情報

CVE: CVE-2018-10322, CVE-2019-19448, CVE-2020-14314, CVE-2020-16119, CVE-2020-16120, CVE-2020-25212, CVE-2020-26088

BID: 103960

USN: 4578-1