Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-4576-1)

high Nessus プラグイン ID 141451

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-4576-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.9-rc4以前のLinux カーネルで欠陥が見つかりました。XFSのファイルシステムのメタデータ検証ソフトの失敗により、ユーザーが作成可能な拡張属性を備えたinodeが破損したものとしてフラグ付けされる可能性があります。これにより、再マウントされるまで、ファイルシステムがシャットダウンされるか、アクセス不可能としてレンダリングされ、サービス拒否が引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14385)

- リリース後に dccps_hc_tx_ccid オブジェクトがリスナーとして添付された DCCP ソケットを再利用するため、ローカルの攻撃者が悪用可能な Linux カーネルにメモリ解放後使用 (Use After Free) の脆弱性があります。Ubuntu Linux カーネル5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191および3.2.0-149.196で修正済み。
(CVE-2020-16119)

-Overlayfsは、overlayfsでファイルをコピーする際に、権限チェックを適切に実行せず、権限のないユーザーの名前空間が許可されているなどの場合、ユーザーの名前空間から悪用される可能性があります。権限のないユーザーが読み取り可能ではないファイルを、取り外し可能なデバイスのように、ユーザーがコントロールするマウントポイントにコピーすることが可能でした。これは、カーネルバージョン4.19で次が導入していました。コミットd1d04ef(ovl:
スタックファイルops)。これはカーネルバージョン 5.8で次により修正されていました。コミット56230d9(ovl:ovl_path_open()で許可を確認する)、48bd024(ovl:readdirでマウンタークレジットに切り替える)および05acefb(ovl:実際のファイルを開く許可をチェックする)。さらに、コミット130fdbc(ovl:実際のディレクトリを開くための正しいフラグを渡す)および292f902(ovl:ovl_real_ioctl()でセキュリティフックを呼び出す)カーネル5.8でのセキュリティフックを呼び出すことも必要となる場合があります。これらの追加のコミットにより、ユーザー名前空間内のオーバーレイマウントで回帰が導入され、ユーザー名前空間外の所有権を持つファイルへのアクセスが阻止されました。この回帰は、その後のコミットb6650da(ovl:O_NOATIMEiのために失敗しない)によって、カーネル5.11で軽減されました。(CVE-2020-16120)

- 5.8.8より前の Linux カーネルにおける mm/hugetlb.c で hugetlb sysctl ハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULL ポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。(別名 CID-17743798d812) (CVE-2020-25285)

- 5.9-rc7以前のバージョンのbiovecsにおけるLinux カーネルの実装に欠陥が見つかりました。ブロックサブシステムが発行するゼロレングスbiovecリクエストにより、カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があります。この欠陥により、基本的な権限を持つローカルの攻撃者がブロックデバイスにリクエストを発行し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25641)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4576-1

プラグインの詳細

深刻度: High

ID: 141451

ファイル名: ubuntu_USN-4576-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/10/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-16119

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1028-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1028-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1031-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-51-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-51-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-51-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1021-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1028-aws

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/10/14

脆弱性公開日: 2020/9/13

参照情報

CVE: CVE-2020-14314, CVE-2020-14385, CVE-2020-16119, CVE-2020-16120, CVE-2020-25285, CVE-2020-25641

USN: 4576-1