Ubuntu 16.04LTS / 18.04LTS: Linux カーネル脆弱性 (USN-4680-1)

high Nessus プラグイン ID 144749

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS / 18.04 LTS ホストには、USN-4680-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 4.19.83に、fs/debugfs/inode.c内のdebugfs_remove関数にメモリ解放後使用 (Use-After-Free) があります (これは、debugfsのファイルまたはdebugfs_create_fileなどの別のdebugfs関数への呼び出しの際に作成されたディレクトリを削除するために使用されます )。注意: Linux カーネル開発者は、この問題がdebugfsに関する問題ではなくblktrace内のdebugfsの誤用による問題であるとして、係争中です (CVE-2019-19770)

- bind.cのbind_release_workで、不適切なロックによるメモリ解放後使用 (Use-After-Free) の可能性があります。これにより、追加の実行権限が不要になり、ローカルでカーネル内の権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-161151868。参照: 該当なし (CVE-2020-0423)

-Bluetooth BR / EDR Core Specification v5.2以前のレガシーペアリングおよび安全な接続のペア認証では、認証されていないユーザーが隣接アクセスを介して認証情報をペアリングせずに認証を完了する可能性があります。認証されていない近接の攻撃者がBluetooth BR / EDRマスターまたはスレーブになりすまして、以前にペアリングしたリモートデバイスとペアリングさせ、リンクキーを知らなくても認証手順を正常に完了する可能性があります。(CVE-2020-10135)

- Linux カーネルに欠陥が見つかりました。コンソールサブシステムが ioctl の KDGKBSENT および KDSKBSENT を使用する方法に、メモリ解放後使用 (Use-After-Free) が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

- グローバル変数 fg_console へのアクセスが適切に同期されておらず、con_font_op でメモリ解放後使用 (Use After Free) を引き起こすため、Linux カーネルに欠陥が見つかりました。(CVE-2020-25668)

-LinuxカーネルにおけるICMPパケットの欠陥により、攻撃者が開いているUDPポートを素早くスキャンする可能性があります。この欠陥により、オフパスのリモート攻撃者がソースポートのUDPランダム化を効果的にバイパスできます。UDPソースポートのランダム化に依存するソフトウェアは、Linuxベースの製品においても間接的に影響を受けます (RUGGEDCOM RM1224:SCALANCE M-800、v5.0とv6.4の間の全バージョン:SCALANCES615、v5.0とv6.4の間のすべてのバージョン:SCALANCE SC-600、v5.0とv6.4の間のすべてバージョン:SCALANCE W1750D、v2.1.3より前のすべてのバージョン:SIMATIC Cloud Connect 7、v8.3.0.1、v8.6.0、v8.7.0:SIMATIC MV500 ファミリー、すべてのバージョン:SIMATIC NETCP 1243-1、すべてのバージョン (SIPLUSバリアントを含む) :SIMATIC NET CP 1243-7 LTE EU、バージョン 3.1.39 以降:バージョン (CVE-2020-25705)

- 4.14.xまでのXenで使用されている5.9.1までのLinux カーネルに、問題が発見されました。
drivers/xen/events/events_base.cを使用すると、イベント処理ループ (競合状態) 中にイベントチャネルを削除することが可能です。このため、再構成中の準仮想化デバイス (別名:CID-073d0552ead5) のイベントを介したdom0クラッシュなど、メモリ解放後使用 (Use-After-Free) またはNULLポインターデリファレンスを引き起こす可能性があります。(CVE-2020-27675)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー (pseriesプラットフォーム) 上で実行されているロックダウンされた (通常はセキュアブートによる) ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- ローカルの攻撃者が5.9.7以前のLinux カーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル (別名:CID-3c4e0dff2095) のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4680-1

プラグインの詳細

深刻度: High

ID: 144749

ファイル名: ubuntu_USN-4680-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2021/1/6

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-27777

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-19770

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1062-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1082-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1094-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-129-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-129-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-129-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/6

脆弱性公開日: 2019/12/12

参照情報

CVE: CVE-2019-19770, CVE-2020-0423, CVE-2020-10135, CVE-2020-25656, CVE-2020-25668, CVE-2020-25705, CVE-2020-27675, CVE-2020-27777, CVE-2020-28974

USN: 4680-1