Debian DLA-2483-1:linux-4.19のセキュリティ更新

high Nessus プラグイン ID 144097

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が発見されました。

CVE-2019-19039

「Team bobfuzzer」は、アサーション失敗(WARN)につながる可能性のあるBtrfsのバグを報告しました。任意のファイルシステムのマウントとアクセスを許可されたユーザーが、panic_on_warnカーネルパラメータが設定された場合、これを利用してサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2019-19377

「Team bobfuzzer」は、use-after-freeにつながる可能性のあるBtrfsのバグを報告しました。任意のファイルシステムをマウントし、アクセスできるユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2019-19770

syzbotツールは、システムクラッシュを引き起こす可能性があるブロックI/Oトレーサー(blktrace)に競合状態を発見しました。blktraceは権限のあるユーザーのみがコントロールできるため、このセキュリティ上の影響は不明です。

CVE-2019-19816

「Team bobfuzzer」は、境界外書き込みにつながる可能性のあるBtrfsのバグを報告しました。任意のファイルシステムをマウントし、アクセスできるユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-0423

Androidバインダードライバで競合状態が発見されました。これにより、use-after-freeが発生する可能性があります。このドライバーを使用するシステムでは、ローカルユーザーはこれを利用してサービス拒否(クラッシュやメモリの破損)、または権限昇格を引き起こす可能性があります。

CVE-2020-8694

複数の研究者が、powercapサブシステムによりすべてのユーザーがデフォルトでCPU電力量計の読み取ることが可能になっていたことを発見しました。Intel CPUを使用するシステムでは、これがサイドチャネルを提供し、ユーザープロセス間で、またはカーネルからユーザープロセスで機密情報が漏洩する可能性がありました。エネルギーメーターは、現在デフォルトではrootのみを読み取ることができます。

この問題は、

:chmod go-r /sys/devices /virtual/powercap/*/*/ energ_ujを実行することで緩和されます

これは、未修正のカーネルバージョンでシステムを起動するたびに繰り返す必要があります。

CVE-2020-14351

パフォーマンスイベントのサブシステムで競合状態が発見されました。これにより、use-after-freeが発生する可能性があります。パフォーマンスイベントへのアクセスが許可されているローカルユーザーは、これをサービス拒否(クラッシュまたはメモリの破損)、または権限昇格に使用する可能性があります。

Debianのカーネル構成では、権限のないユーザーはデフォルトでパフォーマンスイベントにアクセスできず、この問題は完全に緩和されます。

CVE-2020-25656

Yuan Ming氏とBodong Zhao氏は、仮想ターミナル(vt)ドライバーにuse-after-freeを引き起こす可能性のある競合状態を発見しました。CAP_SYS_TTY_CONFIG機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格に使用する可能性があります。

CVE-2020-25668

Yuan Ming氏とBodong Zhao氏は、仮想ターミナル(vt)ドライバーにuse-after-freeを引き起こす可能性のある競合状態を発見しました。仮想ターミナルへのアクセス権を持つ、またはCAP_SYS_TTY_CONFIG機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格に使用する可能性があります。

CVE-2020-25669

Bodong Zhao氏は、Sunキーボードドライバー(sunkbd)にuse-after-freeを引き起こす可能性のあるバグを発見しました。このドライバーを使用するシステムで、ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格に使用する可能性があります。

CVE-2020-25704

kiyin(尹亮)氏は、パフォーマンスイベントのサブシステムにメモリリークの可能性を発見しました。パフォーマンスイベントへのアクセスを許可されたローカルのユーザーが、この欠陥を利用して、サービス拒否(メモリ枯渇)を発生させる可能性があります。

Debianのカーネル構成では、権限のないユーザーはデフォルトでパフォーマンスイベントにアクセスできず、この問題は完全に緩和されます。

CVE-2020-25705

Keyu Man氏は、ICMPパケット送信の厳格なレート制限により、ネットワーク攻撃者がパケットスプーフィングを実行するのに役立つサイドチャネルが提供されることを報告しました。特に、オフパスネットワークに接続した攻撃者は、偽装した応答でDNSキャッシュを「ポイズニング」することが現実的になります(「SAD DNS」攻撃)。

パケットがレート制限に対してカウントされるかどうかをランダム化することで、この問題は緩和されています。

CVE-2020-27673 / XSA-332

ArmのJulien Grall氏は、Xenイベント処理コードにバグを発見しました。
Xen dom0でLinuxが使用されている場合、権限のない(domU)ゲストがdom0でサービス拒否(過剰なCPUの使用またはハング)を引き起こす可能性があります。

CVE-2020-27675 / XSA-331

TheoriのJinoh Kang氏は、Xenイベント処理コードに競合状態を発見しました。Xen dom0でLinuxが使用されている場合、権限のない(domU)ゲストがdom0でサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2020-28941

Shisong Qin氏とBodong Zhao氏は、Speakupスクリーンリーダーサブシステムにバグを発見しました。Speakupは、一度に1つのターミナル(tty)デバイスにのみバインドされると想定していましたが、これを強制していませんでした。ローカルユーザーがこのバグを悪用して、サービス拒否を引き起こす可能性があります(クラッシュまたはメモリ枯渇)。

CVE-2020-28974

Yuan Ming氏は、仮想ターミナル(vt)ドライバーに、境界外読み取りを引き起こす可能性のあるバグを発見しました。仮想ターミナルへのアクセス権を持つ、またはCAP_SYS_TTY_CONFIG機能を使用できるローカルユーザーはこれを利用してカーネルから機密情報を取得したり、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

このバグの影響を受ける特定のioctl操作(KD_FONT_OP_COPY)は、それに依存するプログラムは存在しないと考えられないため、無効にされました。

Debian 9 'Stretch'では、これらの問題はバージョン4.19.160-2~deb9u1で修正されています。

お使いのlinux-4.19パッケージをアップグレードすることを推奨します。

linux-4.19の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/linux-4.19

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

https://lists.debian.org/debian-lts-announce/2020/12/msg00015.html

プラグインの詳細

深刻度: High

ID: 144097

ファイル名: debian_DLA-2483.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2020/12/11

更新日: 2024/2/2

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-19816

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19770

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/10

脆弱性公開日: 2019/11/21

参照情報

CVE: CVE-2019-19039, CVE-2019-19377, CVE-2019-19770, CVE-2019-19816, CVE-2020-0423, CVE-2020-14351, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28941, CVE-2020-28974, CVE-2020-8694