Ubuntu 18.04 LTS : Linux カーネル脆弱性 (USN-4577-1)

high Nessus プラグイン ID 141449

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-4577-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- リリース後に dccps_hc_tx_ccid オブジェクトがリスナーとして添付された DCCP ソケットを再利用するため、ローカルの攻撃者が悪用可能な Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があります。Ubuntu Linux カーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正済み。
(CVE-2020-16119)

-Overlayfsは、overlayfsでファイルをコピーする際に、権限チェックを適切に実行せず、権限のないユーザーの名前空間が許可されているなどの場合、ユーザーの名前空間から悪用される可能性があります。権限のないユーザーが読み取り可能ではないファイルを、取り外し可能なデバイスのように、ユーザーがコントロールするマウントポイントにコピーすることが可能でした。これは、カーネルバージョン4.19で次が導入していました。コミットd1d04ef(ovl:
スタックファイルops)。これはカーネルバージョン 5.8で次により修正されていました。コミット56230d9(ovl:ovl_path_open()で許可を確認する)、48bd024(ovl:readdirでマウンタークレジットに切り替える)および05acefb(ovl:実際のファイルを開く許可をチェックする)。さらに、コミット130fdbc(ovl:実際のディレクトリを開くための正しいフラグを渡す)および292f902(ovl:ovl_real_ioctl()でセキュリティフックを呼び出す)カーネル5.8でのセキュリティフックを呼び出すことも必要となる場合があります。これらの追加のコミットにより、ユーザー名前空間内のオーバーレイマウントで回帰が導入され、ユーザー名前空間外の所有権を持つファイルへのアクセスが阻止されました。この回帰は、その後のコミットb6650da(ovl:O_NOATIMEiのために失敗しない)によって、カーネル5.11で軽減されました。(CVE-2020-16120)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4577-1

プラグインの詳細

深刻度: High

ID: 141449

ファイル名: ubuntu_USN-4577-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/10/14

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-16119

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1049-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1069-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1035-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1038-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-68-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-68-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/14

脆弱性公開日: 2020/10/14

参照情報

CVE: CVE-2020-16119, CVE-2020-16120

USN: 4577-1