Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4708-1)

high Nessus プラグイン ID 145510

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4708-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.17.3以前のLinuxカーネルのfs/xfs/xfs_icache.cで問題が発見されました。破損したxfsイメージ上でpathwalksを実行するとき、NULL inode->i_opsポインターのlookup_slow()に、NULLポインターデリファレンスとパニックがあります。これは、割り当て中にキャッシュされたinodeが解放されていることの適切な検証がないために発生します。(CVE-2018-13093)

- Linux カーネル5.0.21で、細工されたbtrfsファイルシステムイメージをマウントし、いくつかの操作を実行してからsyncfsシステムコールを行うと、kernel/locking/mutex.cの__mutex_lockでメモリ解放後使用 (Use After Free) が発生する可能性があります。
これは、kernel/locking/mutex.cのmutex_can_spin_on_owner、fs/btrfs/qgroup.cの__btrfs_qgroup_free_meta、fs/btrfs/delayed-inode.cのbtrfs_insert_delayed_itemsに関連しています。(CVE-2019-19813)

- Linux カーネル 5.0.21で、細工されたbtrfsファイルシステムイメージをマウントして一部の操作を実行すると、fs/btrfs/volumes.cの__btrfs_map_blockでSLAB領域外書き込みアクセスが発生する可能性があります。これは、データストライプ数の1が不適切に処理されるためです。(CVE-2019-19816)

- sunkbd が解放される前に sunkbd_interrupt によって関数 sunkbd_reinit がスケジュールされている Linux カーネルに脆弱性が見つかりました。sunkbd_disconnect でダングリングポインターが NULL に設定されていますが、sunkbd_reinit にエイリアスが存在し、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2020-25669)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー (pseriesプラットフォーム) 上で実行されているロックダウンされた (通常はセキュアブートによる) ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4708-1

プラグインの詳細

深刻度: High

ID: 145510

ファイル名: ubuntu_USN-4708-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/1/28

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-19816

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-25669

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-201-powerpc64-smp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/1/28

脆弱性公開日: 2018/7/3

参照情報

CVE: CVE-2018-13093, CVE-2019-19813, CVE-2019-19816, CVE-2020-25669, CVE-2020-27777

BID: 104954

USN: 4708-1