OracleVM 3.4: kernel-uek (OVMSA-2021-0001)

critical Nessus プラグイン ID 144837

概要

リモートのOracleVMホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの OracleVM システムに、セキュリティ更新に対処するために必要なパッチが、欠落しています :

-Marvell WiFiチップドライバーのLinuxカーネルの全バージョン3.x.xおよび4.18.0より前の4.x.xで、ヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14895)

-ext4_read_dirblock(inode,0,DIRENT_HTREE)がゼロであるため、5.3.12までのLinuxカーネルのfs/ext4/namei.cのext4_empty_dirにより、NULLポインターデリファレンスが発生します。(CVE-2019-19037)

-Linuxカーネル5.0.21において、細工されたext4ファイルシステムイメージをマウントし、何らかの操作を実行してから、マウント解除すると、fs/ext4/super.cのext4_put_superでメモリ解放後使用(Use After Free)が発生する可能性があります。これは、fs/ext4/super.cのdump_orphan_listに関連しています。(CVE-2019-19447)

- 5.2.6より前の Linux カーネルで問題が発見されました。NUMAシステムでは、NUMA障害統計が不適切に解放されるため(別名CID-16d51a590a8c)、Linuxフェアスケジューラのshow_numa_stats()にメモリ解放後使用(Use After Free)が発生します。(CVE-2019-20934)

- Linuxカーネルの5.7より前のバージョンのSELinuxサブシステムに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥は、「ebitmap_netlbl_import」ルーチンを通じて商用IPセキュリティオプション(CIPSO)プロトコルのカテゴリビットマップをSELinux拡張可能ビットマップにインポートする際に発生します。「cipso_v4_parsetag_rbm」ルーチンでCIPSO制限ビットマップタグを処理する際に、割り当てられていない場合でも、カテゴリビットマップが存在していることを示すセキュリティ属性が設定されます。この問題により、同じカテゴリのビットマップをSELinuxにインポートする際に、NULLポインターデリファレンスの問題が発生します。この欠陥により、リモートのネットワークユーザーがシステムカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10711)

- 転送が参照することなく発生するため、5.6.8より前のLinuxカーネル内のdrivers/usb/core/message.cのusb_sg_cancelにメモリ解放後使用(Use After Free)があります。(別名CID-056ad39ee925)(CVE-2020-12464)

-以前5.4.14のLinuxカーネル内のdrivers/message/fusion/mptctl.cの__mptctl_ioctl関数により、ローカルユーザーがioctlの操作中に誤ったロックを保持し、競合状態をトリガー(すなわちダブルフェッチの脆弱性)する可能性があります(別名CID-28d76df18f0a)。注:これらの操作はすべて権限があり、rootにはすでに非常に大きな破壊力があるため、ベンダーはこのバグのセキュリティへの影響はそれほど悪くないとしています。(CVE-2020-12652)

-LinuxカーネルのVoice Over IP H.323接続追跡機能がipv6ポート1720の接続を処理する方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、認証されていないリモートユーザーがシステムをクラッシュさせ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14305)

-Linuxカーネルに欠陥が見つかりました。メモリ解放後使用(Use-After-Free)の欠陥がperfサブシステムで見つかりました。このため、perfイベントを監視する権限を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

-5.8より前のLinuxカーネルのfs/block_dev.cにおけるメモリ解放後使用(Use After Free)の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

-グローバル変数fg_consoleへのアクセスが適切に同期されておらず、con_font_opでメモリ解放後使用(Use After Free)を引き起こすため、Linuxカーネルに欠陥が見つかりました。(CVE-2020-25668)

-LinuxカーネルにおけるICMPパケットの欠陥により、攻撃者が開いているUDPポートを素早くスキャンする可能性があります。この欠陥により、オフパスのリモート攻撃者がソースポートのUDPランダム化を効果的にバイパスできます。UDPソースポートのランダム化に依存するソフトウェアは、Linuxベースの製品においても間接的に影響を受けます(RUGGEDCOM RM1224:SCALANCE M-800、v5.0とv6.4の間の全バージョン:SCALANCES615、v5.0とv6.4の間のすべてのバージョン:SCALANCE SC-600、v5.0とv6.4の間のすべてバージョン:SCALANCE W1750D、v2.1.3より前のすべてのバージョン:SIMATIC Cloud Connect 7、v8.3.0.1、v8.6.0、v8.7.0:SIMATIC MV500 ファミリー、すべてのバージョン:SIMATIC NETCP 1243-1、すべてのバージョン(SIPLUSバリアントを含む):SIMATIC NET CP 1243-7 LTE EU、バージョン 3.1.39 以降:バージョン(CVE-2020-25705)

-ローカルの攻撃者がカーネルメモリ(別名:CID-6735b4632def)を読み取るために、5.8.15より前のLinuxカーネルの(フレームバッファ層の)fbconコードにおけるバッファオーバーリードを使用する可能性があります。(CVE-2020-28915)

-ローカルの攻撃者が5.9.7以前のLinuxカーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル(別名:CID-3c4e0dff2095)のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける kernel-uek / kernel-uek-firmware パッケージを更新してください。

関連情報

https://linux.oracle.com/cve/CVE-2019-14895.html

https://linux.oracle.com/cve/CVE-2019-19037.html

https://linux.oracle.com/cve/CVE-2019-19447.html

https://linux.oracle.com/cve/CVE-2019-20934.html

https://linux.oracle.com/cve/CVE-2020-10711.html

https://linux.oracle.com/cve/CVE-2020-12464.html

https://linux.oracle.com/cve/CVE-2020-12652.html

https://linux.oracle.com/cve/CVE-2020-14305.html

https://linux.oracle.com/cve/CVE-2020-14351.html

https://linux.oracle.com/cve/CVE-2020-15436.html

https://linux.oracle.com/cve/CVE-2020-25668.html

https://linux.oracle.com/cve/CVE-2020-25705.html

https://linux.oracle.com/cve/CVE-2020-28915.html

https://linux.oracle.com/cve/CVE-2020-28974.html

https://linux.oracle.com/errata/OVMSA-2021-0001.html

プラグインの詳細

深刻度: Critical

ID: 144837

ファイル名: oraclevm_OVMSA-2021-0001.nasl

バージョン: 1.6

タイプ: local

公開日: 2021/1/11

更新日: 2022/5/11

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.1

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2020-14305

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-14895

脆弱性情報

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必要な KB アイテム: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/7

脆弱性公開日: 2019/11/21

参照情報

CVE: CVE-2019-14895, CVE-2019-19037, CVE-2019-19447, CVE-2019-20934, CVE-2020-10711, CVE-2020-12464, CVE-2020-12652, CVE-2020-14305, CVE-2020-14351, CVE-2020-15436, CVE-2020-25668, CVE-2020-25705, CVE-2020-28915, CVE-2020-28974