Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-4679-1)

high Nessus プラグイン ID 144750

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04LTS /20.04 LTS ホストには、USN-4679-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに欠陥が見つかりました。コンソールサブシステムが ioctl の KDGKBSENT および KDSKBSENT を使用する方法に、メモリ解放後使用 (Use-After-Free) が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

- グローバル変数 fg_console へのアクセスが適切に同期されておらず、con_font_op でメモリ解放後使用 (Use After Free) を引き起こすため、Linux カーネルに欠陥が見つかりました。(CVE-2020-25668)

-PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linuxカーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

- 4.14.xまでのXenで使用されている5.9.1までのLinux カーネルに、問題が発見されました。
drivers/xen/events/events_base.cを使用すると、イベント処理ループ (競合状態) 中にイベントチャネルを削除することが可能です。このため、再構成中の準仮想化デバイス (別名:CID-073d0552ead5) のイベントを介したdom0クラッシュなど、メモリ解放後使用 (Use-After-Free) またはNULLポインターデリファレンスを引き起こす可能性があります。(CVE-2020-27675)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー (pseriesプラットフォーム) 上で実行されているロックダウンされた (通常はセキュアブートによる) ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- ローカルの攻撃者が5.9.7以前のLinux カーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル (別名:CID-3c4e0dff2095) のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4679-1

プラグインの詳細

深刻度: High

ID: 144750

ファイル名: ubuntu_USN-4679-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/1/6

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-27777

CVSS v3

リスクファクター: High

Base Score: 7

Temporal Score: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-25668

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1031-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1033-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1033-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1034-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1035-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-59-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-59-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-59-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/6

脆弱性公開日: 2020/10/22

参照情報

CVE: CVE-2020-25656, CVE-2020-25668, CVE-2020-25704, CVE-2020-27675, CVE-2020-27777, CVE-2020-28974

USN: 4679-1