Ubuntu 16.04 LTS : Linux カーネル脆弱性 (USN-4876-1)

high Nessus プラグイン ID 148001

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 LTS ホストには、USN-4876-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.14.xまでのXenで使用されている5.10.1までのLinux カーネルに、問題が発見されました。Linux カーネルPVブロックバックエンドは、停止時にカーネルスレッドハンドラーがring-> xenblkdをNULLにリセットすることを想定しています。
ただし、フロントエンドが接続と切断の状態を素早く切り替えた場合、ハンドラーを実行する時間がない可能性があります。その結果、ブロックバックエンドは解放された後にポインターを再使用する可能性があります。ゲストの挙動に誤りがあると、ブロックフロントエンドを継続的に接続/切断することで、dom0クラッシュを引き起こす可能性があります。権限昇格と情報漏えいの可能性を排除できません。これは、Linux blkbackがあるシステムにのみ影響を与えます。
(CVE-2020-29569)

- 5.10.4 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/join.c にある mwifiex_cmd_802_11_ad_hoc_start により、リモートの攻撃者が長い SSID 値を経由して任意のコードを実行する可能性があります (別名 CID-5c455c5ab332)。
(CVE-2020-36158)

- 5.10.8 までの Linux カーネルの fs/nfsd/nfs3xdr.c について、ファイルシステムのサブディレクトリの NFS エクスポートがある場合、リモートの攻撃者が READDIRPLUS を介してファイルシステムの他の部分にトラバースする可能性があります。注意:
一部の関係者は、このようなサブディレクトリのエクスポートは、この攻撃を防ぐことを意図していないと主張しています。exports (5) no_subtree_checkデフォルト動作も参照してください (CVE-2021-3178)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4876-1

プラグインの詳細

深刻度: High

ID: 148001

ファイル名: ubuntu_USN-4876-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/3/23

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-36158

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2020-29569

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1089-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1123-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1147-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1151-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-204-powerpc64-smp

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/16

脆弱性公開日: 2020/12/15

参照情報

CVE: CVE-2020-29569, CVE-2020-36158, CVE-2021-3178

USN: 4876-1