DebianDLA-2494-1:linuxのセキュリティ更新

high Nessus プラグイン ID 144494

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が発見されました。

CVE-2020-0427

Elena Petrova氏は、pinctrlサブシステムにバグがあることを報告しました。これにより、デバイスの名前が変更された後にuse-after-freeが発生する可能性があります。これによるセキュリティ上の影響は不明です。

CVE-2020-8694

複数の研究者が、powercapサブシステムによりすべてのユーザーがデフォルトでCPU電力量計の読み取ることが可能になっていたことを発見しました。Intel CPUを使用するシステムでは、これがサイドチャネルを提供し、ユーザープロセス間で、またはカーネルからユーザープロセスで機密情報が漏洩する可能性がありました。エネルギーメーターは、現在デフォルトではrootのみを読み取ることができます。

この問題は、

:chmod go-r /sys/devices /virtual/powercap/*/*/ energ_ujを実行することで緩和されます

これは、未修正のカーネルバージョンでシステムを起動するたびに繰り返す必要があります。

CVE-2020-14351

パフォーマンスイベントのサブシステムで競合状態が発見されました。これにより、use-after-freeが発生する可能性があります。パフォーマンスイベントへのアクセスが許可されているローカルユーザーは、これをサービス拒否(クラッシュまたはメモリの破損)、または権限昇格に使用する可能性があります。

Debianのカーネル構成では、権限のないユーザーはデフォルトでパフォーマンスイベントにアクセスできず、この問題は完全に緩和されます。

CVE-2020-25645

IPsecと組み合わせる場合、GENEVEカプセル化トラフィックのインターフェイスドライバーに欠陥が見つかりました。IPsecが、GENEVEンネルに使用される特定のUDPポートのトラフィックを暗号化するように構成されている場合、トンネル化されたデータは、暗号化されたリンクを介して正しくルーティングされず、暗号化されずに送信されます。

CVE-2020-25656

Yuan Ming氏とBodong Zhao氏は、仮想ターミナル(vt)ドライバーにuse-after-freeを引き起こす可能性のある競合状態を発見しました。CAP_SYS_TTY_CONFIG機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格に使用する可能性があります。

CVE-2020-25668

Yuan Ming氏とBodong Zhao氏は、仮想ターミナル(vt)ドライバーにuse-after-freeを引き起こす可能性のある競合状態を発見しました。仮想ターミナルへのアクセス権を持つ、またはCAP_SYS_TTY_CONFIG機能を使用できるローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格に使用する可能性があります。

CVE-2020-25669

Bodong Zhao氏は、Sunキーボードドライバー(sunkbd)にuse-after-freeを引き起こす可能性のあるバグを発見しました。このドライバーを使用するシステムで、ローカルユーザーはこれをサービス拒否(クラッシュやメモリの破損)、または権限昇格に使用する可能性があります。

CVE-2020-25704

kiyin(尹亮)氏は、パフォーマンスイベントのサブシステムにメモリリークの可能性を発見しました。パフォーマンスイベントへのアクセスを許可されたローカルのユーザーが、この欠陥を利用して、サービス拒否(メモリ枯渇)を発生させる可能性があります。

Debianのカーネル構成では、権限のないユーザーはデフォルトでパフォーマンスイベントにアクセスできず、この問題は完全に緩和されます。

CVE-2020-25705

Keyu Man氏は、ICMPパケット送信の厳格なレート制限により、ネットワーク攻撃者がパケットスプーフィングを実行するのに役立つサイドチャネルが提供されることを報告しました。特に、オフパスネットワークに接続した攻撃者は、偽装した応答でDNSキャッシュを「ポイズニング」することが現実的になります(「SAD DNS」攻撃)。

パケットがレート制限に対してカウントされるかどうかをランダム化することで、この問題は緩和されています。

CVE-2020-27673 / XSA-332

ArmのJulien Grall氏は、Xenイベント処理コードにバグを発見しました。
Xen dom0でLinuxが使用されている場合、権限のない(domU)ゲストがdom0でサービス拒否(過剰なCPUの使用またはハング)を引き起こす可能性があります。

CVE-2020-27675 / XSA-331

TheoriのJinoh Kang氏は、Xenイベント処理コードに競合状態を発見しました。Xen dom0でLinuxが使用されている場合、権限のない(domU)ゲストがdom0でサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2020-28974

Yuan Ming氏は、仮想ターミナル(vt)ドライバーに、境界外読み取りを引き起こす可能性のあるバグを発見しました。仮想ターミナルへのアクセス権を持つ、またはCAP_SYS_TTY_CONFIG機能を使用できるローカルユーザーはこれを利用してカーネルから機密情報を取得したり、またはサービス拒否(クラッシュ)を引き起こす可能性があります。

このバグの影響を受ける特定のioctl操作(KD_FONT_OP_COPY)は、それに依存するプログラムは存在しないと考えられないため、無効にされました。

Debian 9 'Stretch'では、これらの問題はバージョン4.9.246-2で修正されています。

お使いのlinuxパッケージをアップグレードすることを推奨します。

linuxの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/linux

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/12/msg00027.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

プラグインの詳細

深刻度: High

ID: 144494

ファイル名: debian_DLA-2494.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2020/12/21

更新日: 2024/1/31

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-25669

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/12/18

脆弱性公開日: 2020/9/17

参照情報

CVE: CVE-2020-0427, CVE-2020-14351, CVE-2020-25645, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28974, CVE-2020-8694