Ubuntu 20.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-4752-1)

high Nessus プラグイン ID 147982

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-4752-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-Bluetooth BR / EDR Core Specification v5.2以前のレガシーペアリングおよび安全な接続のペア認証では、認証されていないユーザーが隣接アクセスを介して認証情報をペアリングせずに認証を完了する可能性があります。認証されていない近接の攻撃者がBluetooth BR / EDRマスターまたはスレーブになりすまして、以前にペアリングしたリモートデバイスとペアリングさせ、リンクキーを知らなくても認証手順を正常に完了する可能性があります。(CVE-2020-10135)

- ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinux カーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

- 5.8より前のLinux カーネルのfs/block_dev.cにおけるメモリ解放後使用 (Use After Free) の脆弱性により、ローカルユーザーが特定のエラーフィールドへの不適切なアクセスを利用して、権限を取得したり、サービス拒否を引き起こす可能性があります。
(CVE-2020-15436)

- バージョン5.8より前のLinux カーネルは、drivers/tty/serial/8250/8250_core.c: serial8250_isa_init_ports()でのNULLポインターデリファレンスに対して脆弱です。このポインターデリファレンスにより、ローカルユーザーが初期化されていないp-> serial_inポインターを使用してサービス拒否を引き起こすことが可能になります。(CVE-2020-15437)

- BlueZの不適切なバッファ制限により、認証されていないユーザーが隣接アクセスを介してサービス拒否を引き起こすことができる可能性があります。これは、BlueZをサポートするすべてのLinux カーネルバージョンに影響します。(CVE-2020-24490)

- 5.8.3より以前のLinux カーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます (別名CID-b4487b935452)。(CVE-2020-25212)

- 5.8.9までのLinux カーネル内のdrivers/block/rbd.cにおけるRBDブロックデバイスドライバーが、RBDブロックデバイスをマップまたはマップ解除するローカル攻撃者によって利用することができたRBDデバイスへのアクセスをチェックし、不完全な許可を使用しました (別名CID-f44d04e696fe)。(CVE-2020-25284)

- 5.9-rc7以前のバージョンのbiovecsにおけるLinux カーネルの実装に欠陥が見つかりました。ブロックサブシステムが発行するゼロレングスbiovecリクエストにより、カーネルが無限ループに陥り、サービス拒否が引き起こされる可能性があります。この欠陥により、基本的な権限を持つローカルの攻撃者がブロックデバイスにリクエストを発行し、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2020-25641)

- 5.9-rc7以前のバージョンのLinux カーネルのHDLC_PPPモジュールに欠陥が見つかりました。メモリ破損と読み取りオーバーフローは、ppp_cp_parse_cr関数の不適切な入力検証によって引き起こされ、システムをクラッシュさせたり、サービス拒否を引き起こされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25643)

- PERF_EVENT_IOC_SET_FILTERを使用している場合に、Linux カーネルパフォーマンス監視サブシステムのメモリリークの欠陥があることが確認されました。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2020-25704)

-5.9.2より前のLinux カーネルのarch / x86 / kvm / ioapic.cのioapic_lazy_update_eoiで問題が発見されました。これには、リサンプラーとエッジトリガーの間の不適切な相互作用に関連する無限ループがあります (別名CID-77377064c3a9)。(CVE-2020-27152)

- Linux カーネルの JFS ファイルシステムコードに欠陥が見つかりました。ローカルの攻撃者が、拡張属性を設定してシステムをパニックさせ、メモリ破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27815)

-Linuxカーネル5.1安定版(Stable)および5.4.66の/proc/pid/syscall機能に情報漏洩の脆弱性が存在します。より具体的には、この問題は v5.1-rc4 で導入され (コミット 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0)、v5.10-rc4 にまだ存在するため、その間のすべてのバージョンが影響を受ける可能性があります。攻撃者が/proc/pid/syscallを読み取ってこの脆弱性をトリガーし、カーネルがメモリコンテンツを漏えいさせる可能性があります。(CVE-2020-28588)

- ローカルの攻撃者がカーネルメモリ (別名:CID-6735b4632def) を読み取るために、5.8.15より前のLinux カーネルの (フレームバッファ層の) fbconコードにおけるバッファオーバーリードを使用する可能性があります。(CVE-2020-28915)

- 5.7.5以前のLinux カーネルの__split_huge_pmd in mm/huge_memory.cで問題が発見されました。コピーオンライト実装は、THP mapcountチェックの競合状態が原因で、意図しない書き込みアクセスを許可する可能性があります (別名CID-c444eb564fb1)。(CVE-2020-29368)

- 5.7.11より以前のLinux カーネルのmm/mmap.cで問題が発見されました。特定のexpand関数 (expand_downwardsおよびexpand_upwards) とmunmap呼び出しからのページテーブル解放操作の間に、競合状態があります (別名CID-246c320a8cfe)。(CVE-2020-29369)

- 5.8.4より以前のLinux カーネルのfs/romfs/storage.cのromfs_dev_readで問題が発見されました。
初期化されていないメモリのユーザースペースへのリーク (別名CID-bcf85fcedfdd)。(CVE-2020-29371)

- 5.9.13までのLinux カーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID (別名CID-c8bcd9c5be24) に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

- 5.9.13までのLinux カーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP (別名CID-54ffccbf053b) に対するメモリ解放後使用 (Use After Free) 攻撃が可能になります。
(CVE-2020-29661)

-シグナルハンドラーをフィルタリング中のLinuxカーネルの子/親プロセスの識別処理において、競合状態およびプロセスIDの不適切な初期化という欠陥の可能性が見つかりました。ローカルの攻撃者がこの欠陥を悪用してチェックをバイパスし、権限のあるプロセスに信号を送信する可能性があります。(CVE-2020-35508)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4752-1

プラグインの詳細

深刻度: High

ID: 147982

ファイル名: ubuntu_USN-4752-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/3/23

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS スコアのソース: CVE-2020-25643

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-29661

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.6.0-1048-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/25

脆弱性公開日: 2020/5/19

参照情報

CVE: CVE-2020-10135, CVE-2020-14314, CVE-2020-15436, CVE-2020-15437, CVE-2020-24490, CVE-2020-25212, CVE-2020-25284, CVE-2020-25641, CVE-2020-25643, CVE-2020-25704, CVE-2020-27152, CVE-2020-27815, CVE-2020-28588, CVE-2020-28915, CVE-2020-29368, CVE-2020-29369, CVE-2020-29371, CVE-2020-29660, CVE-2020-29661, CVE-2020-35508

USN: 4752-1