Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-4750-1)

high Nessus プラグイン ID 148009

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-4750-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- sunkbd が解放される前に sunkbd_interrupt によって関数 sunkbd_reinit がスケジュールされている Linux カーネルに脆弱性が見つかりました。sunkbd_disconnect でダングリングポインターが NULL に設定されていますが、sunkbd_reinit にエイリアスが存在し、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2020-25669)

- Linux カーネルの JFS ファイルシステムコードに欠陥が見つかりました。ローカルの攻撃者が、拡張属性を設定してシステムをパニックさせ、メモリ破損や権限昇格を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27815)

- Linux カーネルで脆弱性が見つかりました。このため、spk_ttyio_receive_buf2() 関数で、NULL であるかどうかをチェックせずに spk_ttyio_synth が逆参照され、NULL-ptr deref クラッシュが引き起こされる可能性があります。(CVE-2020-27830)

-Linuxカーネル5.1安定版(Stable)および5.4.66の/proc/pid/syscall機能に情報漏洩の脆弱性が存在します。より具体的には、この問題は v5.1-rc4 で導入され (コミット 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0)、v5.10-rc4 にまだ存在するため、その間のすべてのバージョンが影響を受ける可能性があります。攻撃者が/proc/pid/syscallを読み取ってこの脆弱性をトリガーし、カーネルがメモリコンテンツを漏えいさせる可能性があります。(CVE-2020-28588)

- 5.9.9までのLinux カーネル内のdrivers/accessibility/speakup/spk_ttyio.cに、問題が見つかりました。
peakupドライバーを備えたシステム上のローカルの攻撃者が、ローカルでサービス拒否攻撃 (別名:CID-d41227544427) を引き起こす可能性があります。これは、回線制御が複数回使用されるときの無効な解放が原因です。
(CVE-2020-28941)

- 4.14.xによるXenに問題が見つかりました。一部のOS (Linux、FreeBSD、NetBSDなど) は、単一のスレッドを使用して監視イベントを処理しています。スレッドが処理できるよりも早くイベントが受信されると、イベントはキューに入ります。キューに制限がないため、ゲストがバックエンドでOOMを発生させる可能性があります。FreeBSD、Linux、またはNetBSD (任意のバージョン) のdom0を搭載したすべてのシステムが脆弱です。(CVE-2020-29568)

-4.14.xまでのXenで使用されている5.10.1までのLinux カーネルに、問題が発見されました。Linux カーネルPVブロックバックエンドは、停止時にカーネルスレッドハンドラーがring-> xenblkdをNULLにリセットすることを想定しています。
ただし、フロントエンドが接続と切断の状態を素早く切り替えた場合、ハンドラーを実行する時間がない可能性があります。その結果、ブロックバックエンドは解放された後にポインターを再使用する可能性があります。ゲストの挙動に誤りがあると、ブロックフロントエンドを継続的に接続/切断することで、dom0クラッシュを引き起こす可能性があります。権限昇格と情報漏えいの可能性を排除できません。これは、Linux blkbackがあるシステムにのみ影響を与えます。
(CVE-2020-29569)

- 5.9.13までのLinux カーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID (別名CID-c8bcd9c5be24) に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

- 5.9.13までのLinux カーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_jobctrl.cにより、TIOCSPGRP (別名CID-54ffccbf053b) に対するメモリ解放後使用 (Use After Free) 攻撃が可能になります。
(CVE-2020-29661)

-パケット内の文字列照合のLinuxカーネルの実装に欠陥が見つかりました。権限のあるユーザー(rootまたはCAP_NET_ADMIN)は、iptablesルールを挿入する際に、システムをパニックにできるルールを挿入する可能性があります。カーネル5.5-rc1より前のカーネルが影響を受けます。(CVE-2021-20177)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4750-1

プラグインの詳細

深刻度: High

ID: 148009

ファイル名: ubuntu_USN-4750-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/3/23

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-29661

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-29569

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1010-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1029-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1033-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1036-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1037-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-66-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-66-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-66-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/2/25

脆弱性公開日: 2020/11/19

参照情報

CVE: CVE-2020-25669, CVE-2020-27815, CVE-2020-27830, CVE-2020-28588, CVE-2020-28941, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2021-20177

USN: 4750-1