Ubuntu 18.04 LTS/20.04 LTS/20.10:Linuxカーネル脆弱性(USN-4887-1)

high Nessus プラグイン ID 148034
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04 LTS/20.04 LTS/20.10ホストには、USN-4887-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.11.8より前のLinuxカーネルで問題が発見されました。kernel/bpf/verifier.c は、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-f232326f6966)。これは、ptr_limitを定義しないポインタータイプに影響します。(CVE-2020-27170)

- 5.11.8より前のLinuxカーネルで問題が発見されました。kernel/bpf/verifier.c には、ポインター計算に対する領域外の投機に影響するoff-by-oneエラーがあり(その結果整数アンダーフローが発生します)、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-10d2bb2e6b1d.)。(CVE-2020-27171)

- ソースレジスタが0であることが判明している場合、Linuxカーネルのbpf検証機能が、mod32の宛先レジスタの切り捨てを適切に処理しませんでした。bpfプログラムをロードできるローカルの攻撃者が、これを利用して、カーネルメモリの領域外読み取りを行う可能性があります。これにより、コード実行につながる可能性のある領域外書き込みが引き起こされる可能性があります。この問題は、コミット9b00f1b78809(bpf: Fix truncation handling for mod32 dst reg wrt zero)のUpstreamカーネルおよびLinux安定版(stable)カーネル5.11.2、5.10.19、および5.4.101で修正されました。(CVE-2021-3444)

- 5.11.3以前のLinuxカーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数(drivers / scsi / scsi_transport_iscsi.c内の)が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までのLinuxカーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3以前のLinuxカーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-4887-1

プラグインの詳細

深刻度: High

ID: 148034

ファイル名: ubuntu_USN-4887-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/3/24

更新日: 2021/3/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

CVSS スコアのソース: CVE-2021-27365

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.4

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1019-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1038-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1041-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-72-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-72-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1012-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1032-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1036-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1039-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1040-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1041-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1041-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1043-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-70-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-70-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-70-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.6.0-1052-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1019-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1019-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1022-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1024-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1026-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1026-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1027-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-48-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-48-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-48-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-48-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-image-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-gkeop-5.3, p-cpe:/a:canonical:ubuntu_linux:linux-image-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04b, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/23

脆弱性公開日: 2021/3/7

参照情報

CVE: CVE-2020-27170, CVE-2020-27171, CVE-2021-3444, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365

USN: 4887-1