Ubuntu 20.04 LTS/20.10:Linuxカーネル脆弱性(USN-4751-1)

high Nessus プラグイン ID 147978
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTS/20.10 ホストには、USN-4751-1アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネルに欠陥が見つかりました。コンソールサブシステムがioctlのKDGKBSENTおよびKDSKBSENTを使用する方法に、メモリ解放後使用(Use-After-Free)が見つかりました。ローカルユーザーがこの欠陥を利用して、領域外読み取りメモリアクセスを取得する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2020-25656)

- PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linuxカーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

- 4.14.xまでのXenで使用されている5.9.1までのLinuxカーネルに、問題が発見されました。ゲストのOSユーザーが、dom0に対するイベントの高レート(別名:CID-e99502f76271)を介して、サービス拒否(ホストOSのハングアップ)を引き起こす可能性があります。
(CVE-2020-27673)

- 4.14.xまでのXenで使用されている5.9.1までのLinuxカーネルに、問題が発見されました。
drivers/xen/events/events_base.cを使用すると、イベント処理ループ(競合状態)中にイベントチャネルを削除することが可能です。このため、再構成中の準仮想化デバイス(別名:CID-073d0552ead5)のイベントを介したdom0クラッシュなど、メモリ解放後使用(Use-After-Free)またはNULLポインターデリファレンスを引き起こす可能性があります。(CVE-2020-27675)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー(pseriesプラットフォーム)上で実行されているロックダウンされた(通常はセキュアブートによる)ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- ユーザーがdevファイルとforkを開いた後にIoctlを呼び出す方法において、5.10-rc6より前のバージョンのLinuxカーネルinfiniband hfi1ドライバーのUse-After-Freeが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。
(CVE-2020-27835)

- 5.9.9までのLinuxカーネル内のdrivers/accessibility/speakup/spk_ttyio.cに、問題が見つかりました。
peakupドライバーを備えたシステム上のローカルの攻撃者が、ローカルでサービス拒否攻撃(別名:CID-d41227544427)を引き起こす可能性があります。これは、回線制御が複数回使用されるときの無効な解放が原因です。
(CVE-2020-28941)

- ローカルの攻撃者が5.9.7以前のLinuxカーネルのfbconにおけるスラブ領域外書き込みを使用して、特権情報を読み取るか、カーネル(別名:CID-3c4e0dff2095)のクラッシュを引き起こす可能性があります。これは、drivers/tty/vt/vt.cのKD_FONT_OP_COPYをフォントの高さなどの操作に使用できるために発生します。(CVE-2020-28974)

- 4.14.xによるXenに問題が見つかりました。一部のOS(Linux、FreeBSD、NetBSDなど)は、単一のスレッドを使用して監視イベントを処理しています。スレッドが処理できるよりも早くイベントが受信されると、イベントはキューに入ります。キューに制限がないため、ゲストがバックエンドでOOMを発生させる可能性があります。FreeBSD、Linux、またはNetBSD(任意のバージョン)のdom0を搭載したすべてのシステムが脆弱です。(CVE-2020-29568)

- 4.14.xまでのXenで使用されている5.10.1までのLinuxカーネルに、問題が発見されました。LinuxカーネルPVブロックバックエンドは、停止時にカーネルスレッドハンドラーがring-> xenblkdをNULLにリセットすることを想定しています。
ただし、フロントエンドが接続と切断の状態を素早く切り替えた場合、ハンドラーを実行する時間がない可能性があります。その結果、ブロックバックエンドは解放された後にポインターを再使用する可能性があります。ゲストの挙動に誤りがあると、ブロックフロントエンドを継続的に接続/切断することで、dom0クラッシュを引き起こす可能性があります。権限昇格と情報漏えいの可能性を排除できません。これは、Linux blkbackがあるシステムにのみ影響を与えます。
(CVE-2020-29569)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID(別名CID-c8bcd9c5be24)に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

- 5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP(別名CID-54ffccbf053b)に対するメモリ解放後使用(Use After Free)攻撃が可能になります。
(CVE-2020-29661)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4751-1

プラグインの詳細

深刻度: High

ID: 147978

ファイル名: ubuntu_USN-4751-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/3/23

更新日: 2021/4/15

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2020-29661

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1016-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1016-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1019-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1021-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1023-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1023-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1024-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/25

脆弱性公開日: 2020/10/22

参照情報

CVE: CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-27673, CVE-2020-27675, CVE-2020-27777, CVE-2020-27815, CVE-2020-27830, CVE-2020-27835, CVE-2020-28588, CVE-2020-28941, CVE-2020-28974, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-35508

USN: 4751-1