Debian DLA-2420-2: linux回帰更新

high Nessus プラグイン ID 142176

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

この更新は、一部のXen仮想マシン環境における回帰を修正します。参照内容については、オリジナルのアドバイザリテキストが準拠しています。

Linuxカーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が見つかりました。

CVE-2019-9445

F2FSの実装に領域外読み取りの可能性が見つかりました。任意のファイルシステムのマウントとアクセスを許可されたユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こしたり、秘密情報を読み取る可能性があります。

CVE-2019-19073、CVE-2019-19074

Navid Emamdoost氏は、ath9kおよびath9k_htcドライバーにメモリリークの可能性を発見しました。これらによるセキュリティ上の影響は不明です。

CVE-2019-19448

「Team bobfuzzer」は、Use-After-Freeを引き起こし、細工されたファイルシステムイメージによって発生する可能性のあるBtrfsのバグを報告しました。任意のファイルシステムをマウントし、アクセスできるユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-12351

Andy Nguyen氏は、A2MP CIDのあるL2CAPパケットを処理する方法について、Bluetoothの実装に欠陥を発見しました。被害者のBluetoothデバイスのアドレスを知っており、近くにいるリモートの攻撃者が、悪意のあるl2capパケットを送信し、カーネル権限を使用してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。

CVE-2020-12352

Andy Nguyen氏は、Bluetoothの実装に欠陥を発見しました。特定のAMPパケットを処理する際に、スタックメモリが適切に初期化されません。
被害者のBluetoothデバイスのアドレスを知っており、近くにいるリモートの攻撃者が、カーネルスタック情報を取得する可能性があります。

CVE-2020-12655

Zheng Bin氏は、細工されたXFSボリュームがシステムハングを引き起こす可能性があることを報告しました。このようなボリュームをマウントすることが可能な攻撃者がこれを利用して、サービス拒否を引き起こす可能性があります。

CVE-2020-12771

Zhiqiang Liu氏は、システムのハングアップを引き起こす可能性のあるbcacheブロックドライバーのバグを報告しました。これによるセキュリティ上の影響は不明です。

CVE-2020-12888

PCIe仮想関数I/O(vfio-pci)ドライバーにより、デバイスのプロセスへのマッピング中、ユーザーがデバイスのメモリ空間を無効にできることが判明しました。一部のハードウェアプラットフォームでは、PCIe仮想機能へのアクセスが許可されているローカルユーザーまたはゲストの仮想マシンがこれを利用して、サービス拒否(ハードウェアエラーおよびクラッシュ)を引き起こす可能性があります。

CVE-2020-14305

VirtuozzoのVasily Averin氏は、netfilter nf_contrack_h323モジュールでヒープバッファオーバーフローの可能性を発見しました。このモジュールを使用してTCP/IPv6の接続追跡を行うと、リモートの攻撃者がこれを利用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、カーネルの権限でリモートでコードを実行したりする可能性があります。

CVE-2020-14314

ext4ファイルシステムで、領域外読み取りにつながる可能性のあるバグが発見されました。任意のファイルシステムイメージのマウントとアクセスを許可されたローカルユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2020-14331

VGAコンソールドライバーのソフトスクロールバック機能で、ヒープバッファオーバーフローにつながる可能性があるバグが発見されました。CONFIG_VGACON_SOFT_SCROLLBACKが有効になっているカスタムカーネルを持つシステムでは、コンソールへのアクセス権を持つローカルユーザーがこれを使用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、権限昇格を引き起こしたりする可能性があります。

CVE-2020-14356、CVE-2020-25220

cgroupサブシステムによるcgroupへのソケット参照の処理にバグが発見されました。一部のcgroup構成では、これによってUse-After-Freeが引き起こされる可能性があります。ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

このバグの元の修正により、新しいセキュリティ問題が発生しましたが、これもこの更新で対処されます。

CVE-2020-14386

または、Cohen氏が、パケットソケット(AF_PACKET)実装に、ヒープバッファオーバーフローを引き起こす可能性があるバグがあることを発見しました。(任意のユーザー名前空間で)CAP_NET_RAW機能を持つユーザーは、これを利用して、サービス拒否(クラッシュまたはメモリの破損)や、権限昇格を引き起こす可能性があります。

CVE-2020-14390

Minh Yuan氏は、framebufferコンソールドライバーのスクロールバック機能で、ヒープバッファオーバーフローにつながる可能性があるバグを発見しました。framebufferコンソールを使用するシステムでは、コンソールへのアクセス権を持つローカルユーザーがこれを使用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、権限昇格を引き起こしたりする可能性があります。

スクロールバック機能は現在無効になっています。この問題に対するその他の修正はありません。

CVE-2020-15393

Kyungae Kim氏は、usbtestドライバーのメモリリークを報告しました。これによるセキュリティ上の影響は不明です。

CVE-2020-16166

Amit Klein氏は、ネットワークスタックで使用される乱数発生器が長期間再シードされず、クライアントポート番号の割り当てが予測されやすくなる可能性があることを報告しました。これにより、リモートの攻撃者による、DNSキャッシュポイゾニングやデバイス追跡などのネットワークベースの攻撃が容易になりました。

CVE-2020-24490

Andy Nguyen氏は、Bluetoothの実装にヒープバッファオーバーフローにつながる欠陥を発見しました。Bluetooth 5ハードウェアインターフェイスを搭載したシステムでは、近くにいるリモートの攻撃者がこれを悪用して、サービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、カーネルの権限でリモートでコードを実行したりする可能性があります。

CVE-2020-25211

netfilterサブシステムで欠陥が発見されました。conntrack Netlink構成を挿入できるローカルの攻撃者が、サービス拒否を引き起こす可能性があります。

CVE-2020-25212

NFSv4クライアントの実装で、ヒープバッファオーバーフローにつながる可能性があるバグが発見されました。不正なNFS サーバーがこれを利用して、クライアントでサービス拒否(クラッシュまたはメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2020-25284

Radosブロックデバイス(rbd)ドライバーにより、機能が低下した場合でも、uid 0として実行されるタスクによってrbdデバイスを追加および削除できることが判明しました。rbdドライバーがロードされたシステムでは、これによりrootとして実行されているタスクのあるコンテナからの権限昇格が発生する可能性があります。

CVE-2020-25285

hugetlbファイルシステムのsysctlハンドラーで、スタック破損を引き起こす可能性がある競合状態が発見されました。hugepages sysctlsへの書き込みが可能なローカルユーザーがこれを使用して、サービス拒否(クラッシュやメモリの破損)、または権限昇格を引き起こす可能性があります。デフォルトでは、rootユーザーのみがこれを行うことができます。

CVE-2020-25641

sizbotツールにより、無限ループを引き起こす可能性があるバグがブロックレイヤーで見つかりました。RAWブロックデバイスにアクセスできるローカルユーザーがこれを使用して、サービス拒否(無制限のCPU使用およびシステムハングの可能性)を引き起こす可能性があります。

CVE-2020-25643

Chaitin Security Research LabのChenNan氏は、hdlc_pppモジュールに欠陥を発見しました。ppp_cp_parse_cr()関数の不適切な入力検証により、メモリ破損および情報漏洩が発生する可能性があります。

CVE-2020-26088

NFC(Near Field Communication)ソケットの実装により、あらゆるユーザーがRAWソケットを作成できることが判明しました。これにより、NFCインターフェイスを備えたシステムで、ローカルユーザーがローカルネットワークのセキュリティポリシーを回避することができました。

Debian 9「Stretch」では、これらの問題はバージョン4.9.240-1で修正されています。さらにこの更新では、安定更新4.9.229-4.9.240以来のさらに多くのバグ修正も含まれています。

お使いの linux パッケージをアップグレードすることを推奨します。

linuxの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/linux

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/10/msg00034.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

プラグインの詳細

深刻度: High

ID: 142176

ファイル名: debian_DLA-2420.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/11/2

更新日: 2024/2/13

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-14305

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-12351

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/31

脆弱性公開日: 2019/9/6

参照情報

CVE: CVE-2019-19073, CVE-2019-19074, CVE-2019-19448, CVE-2019-9445, CVE-2020-12351, CVE-2020-12352, CVE-2020-12655, CVE-2020-12771, CVE-2020-12888, CVE-2020-14305, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14386, CVE-2020-14390, CVE-2020-15393, CVE-2020-16166, CVE-2020-24490, CVE-2020-25211, CVE-2020-25212, CVE-2020-25220, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-25643, CVE-2020-26088