Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4660-1)

high Nessus プラグイン ID 143445

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04LTS /18.04 LTS ホストには、USN-4660-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに欠陥が見つかりました。メモリ解放後使用 (Use-After-Free) の欠陥がperfサブシステムで見つかりました。このため、perfイベントを監視する権限を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

- 5.9-rc6以前のバージョンのLinuxカーネルで欠陥が見つかりました。画面サイズを変更すると、領域外のメモリ書き込みが発生し、メモリ破損またはサービス拒否につながる可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2020-14390)

- 5.8.7までのLinux カーネルで、conntrack netlink構成を注入できるローカルの攻撃者が、ローカルバッファをオーバーフローさせ、クラッシュを引き起こすか、net/netfilter/nf_conntrack_netlink.cのctnetlink_parse_tuple_filterで不適切なプロトコル番号の使用を発生させる可能性があります (別名CID-1cc5ef91d2ff)。
(CVE-2020-25211)

- 5.8.9までのLinux カーネル内のdrivers/block/rbd.cにおけるRBDブロックデバイスドライバが、RBDブロックデバイスをマップまたはマップ解除するローカル攻撃者によって利用することができたRBDデバイスへのアクセスをチェックし、不完全な許可を使用しました(別名CID-f44d04e696fe)。(CVE-2020-25284)

- 5.8.8より前の Linux カーネルにおける mm/hugetlb.c で hugetlb sysctl ハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULL ポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。(別名 CID-17743798d812) (CVE-2020-25285)

- 5.9-rc7以前のバージョンのbiovecsにおけるLinux カーネルの実装に欠陥が見つかりました。ブロックサブシステムが発行するゼロレングスbiovecリクエストにより、カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があります。この欠陥により、基本的な権限を持つローカルの攻撃者がブロックデバイスにリクエストを発行し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25641)

- 5.9-rc7以前のバージョンのLinux カーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

- 5.9-rc7以前のバージョンのLinux カーネルで欠陥が見つかりました。2 つの Geneve エンドポイント間のトラフィックは、GENEVE トンネルが使用する特定の UDP ポートのトラフィックを暗号化するように IPsec が構成されている場合、暗号化されない可能性があります。これにより、2 つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取る可能性があります。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-25645)

- ローカルの攻撃者がカーネルメモリ (別名:CID-6735b4632def) を読み取るために、5.8.15より前のLinux カーネルの (フレームバッファ層の) fbconコードにおけるバッファオーバーリードを使用する可能性があります。(CVE-2020-28915)

--IBM Power9 (AIX、7.17.2、およびVIOS 3.1) プロセッサーを使用すると、ローカルユーザーが、酌量すべき状況下でL1キャッシュ内のデータから機密情報を取得する可能性があります。IBM X-Force ID: 189296.
(CVE-2020-4788)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4660-1

プラグインの詳細

深刻度: High

ID: 143445

ファイル名: ubuntu_USN-4660-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/12/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14351

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1059-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1074-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1074-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1079-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1088-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1100-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-126-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-126-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-126-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/3

脆弱性公開日: 2020/9/9

参照情報

CVE: CVE-2020-14351, CVE-2020-14390, CVE-2020-25211, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-25643, CVE-2020-25645, CVE-2020-28915, CVE-2020-4788

USN: 4660-1