Debian DLA-2586-1:linuxのセキュリティ更新

high Nessus プラグイン ID 147532

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある、複数の脆弱性が発見されました。

CVE-2019-19318、CVE-2019-19813、CVE-2019-19816

「Team bobfuzzer」は、Btrfsに、use-after-freeまたはヒープバッファオーバーフローを引き起こし、細工されたファイルシステムイメージに誘発される可能性のあるバグを報告しました。任意のファイルシステムをマウントし、アクセスする許可を持つユーザーはこれらをサービス拒否(クラッシュやメモリの破損)、または権限昇格のために使用する可能性があります。

CVE-2020-27815

JFSファイルシステムコードに、拡張属性を設定することが可能なローカル攻撃者がサービス拒否を引き起こすことが可能な欠陥が報告されました。

CVE-2020-27825

Adam 'pi3' Zabrocki氏は、競合状態によるftraceリングバッファサイズ変更ロジックにuse-after-freeの欠陥があることを報告しました。これにより、サービス拒否または情報漏洩が発生する可能性があります。

CVE-2020-28374

David Disseldorp氏は、LIO SCSIターゲットの実装が特定のXCOPYリクエストで十分チェックを行っていないことを発見しました。LUNにアクセス可能で、ユニットシリアル番号割り当てを知っている攻撃者がこの欠陥を利用して、SCSIトランスポート設定に関係なく、LIOバックストアの読み込みや書き込みを行う可能性があります。

CVE-2020-29568(XSA-349)

Michael Kurth氏およびPawel Wieczorkiewicz氏は、監視されているパスを更新することで、フロントエンドがバックエンドでOOMを誘発できることを報告しました。

CVE-2020-29569(XSA-350)

Olivier Benjamin氏およびPawel Wieczorkiewicz氏は、Linux blkbackのブロックフロントエンドによって誘発される可能性があるuse-after-freeの欠陥を報告しました。悪質なゲストは、ブロックフロントエンドを継続的に接続/切断することでdom0クラッシュを誘発することが可能です。

CVE-2020-29660

Jann Horn氏は、ttyサブシステムにロックの不一致の問題があることを報告しました。これにより、ローカル攻撃者がTIOCGSIDに対してread-after-free攻撃を実行できる可能性があります。

CVE-2020-29661

Jann Horn氏は、ttyサブシステムに、use-after-freeを引き起こす可能性のあるロッキングの問題を報告しました。ローカル攻撃者は、この欠陥をメモリ破損または権限昇格に利用できます。

CVE-2020-36158

mwifiex WiFiドライバーに、長いSSID値を介してサービス拒否または任意コード実行を引き起こす可能性がある、バッファオーバーフローの欠陥が発見されました。

CVE-2021-3178

吴异氏は、NFSv3サーバーの情報漏洩を報告しました。
ファイルシステムボリュームのサブディレクトリのみがエクスポートされる場合、エクスポートされたディレクトリを一覧表示するNFSクライアントは、親ディレクトリに対するファイルハンドルを取得するため、エクスポートされるべきでないファイルにアクセスすることが可能です。

この更新後でも、「subtree_check」エクスポートオプションが有効化されていない限り、NFSv3クライアントは有効なファイルハンドルを推測し、エクスポートされたサブディレクトリ外のファイルにアクセスすることが可能です。このオプションを使用せず、ファイルシステムボリューム全体のみをエクスポートすることを推奨します。

CVE-2021-3347

障害処理中に、PI futexにカーネルスタックのuse-after-freeがあることが判明しました。権限のないユーザーはこの欠陥を利用して、カーネルをクラッシュさせることや(サービス拒否が発生)、権限昇格を行う可能性があります。

CVE-2021-26930 (XSA-365)

Olivier Benjamin氏、Norbert Manthey氏、Martin Mazein氏、Jan H.
Schönherr氏は、Xenブロックバックエンドドライバー(xen-blkback)が権限付与マッピングエラーを正しく処理しないことを発見しました。悪意のあるゲストがこのバグを悪用して、バックエンド(通常はdom0)を実行中のドメイン内で、サービス拒否(クラッシュ)、情報漏洩、または権限昇格を引き起こす可能性があります。

CVE-2021-26931(XSA-362)、CVE-2021-26932(XSA-361)、CVE-2021-28038(XSA-367)

Jan Beulich氏は、XenサポートコードおよびさまざまなXenバックエンドドライバーが、権限付与マッピングのエラーを適切に処理していないことを発見しました。悪意のあるゲストがこれらのバグを悪用して、バックエンド(通常はdom0)を実行中のドメイン内で、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-27363

Adam Nichols氏は、iSCSIイニシエーターサブシステムがsysfsのトランスポートハンドル属性へのアクセスを適切に制限していなかったことを報告しました。iSCSIイニシエーターとして動作するシステムでは、これはローカルユーザーへの情報漏洩であり、CVE-2021-27364を悪用するのが容易になります。

CVE-2021-27364

Adam Nichols氏は、iSCSIイニシエーターサブシステムがsysfsのネットリンク管理インターフェイスへのアクセスを適切に制限していなかったことを報告しました。iSCSIイニシエーターとして動作するシステムでは、ローカルユーザーがこれらを利用して、サービス拒否(ストレージの切断)または権限昇格を引き起こす可能性があります。

CVE-2021-27365

Adam Nichols氏は、iSCSIイニシエーターサブシステムが、パラメーターの長さ、またはネットリンク管理インターフェイスを通じて送信される「passthrough PDU」を適切に制限していなかったことを報告しました。iSCSIイニシエーターとして動作するシステムでは、ローカルユーザーがこれらを利用して、カーネルメモリのコンテンツを漏洩させたり、サービス拒否(カーネルメモリの破損またはクラッシュ)を引き起こしたり、権限昇格を発生させる可能性があります。

Debian 9「Stretch」では、これらの問題はバージョン4.9.258-1で修正されています。

お使いのlinuxパッケージをアップグレードすることを推奨します。

linuxの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/linux

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/03/msg00010.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

プラグインの詳細

深刻度: High

ID: 147532

ファイル名: debian_DLA-2586.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/3/10

更新日: 2024/1/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-19816

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-29569

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/9

脆弱性公開日: 2019/11/28

参照情報

CVE: CVE-2019-19318, CVE-2019-19813, CVE-2019-19816, CVE-2020-27815, CVE-2020-27825, CVE-2020-28374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-36158, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-3178, CVE-2021-3347