Debian DLA-2610-1:linux-4.19のセキュリティ更新

high Nessus プラグイン ID 148254

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linux カーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が発見されました。

CVE-2020-27170、CVE-2020-27171

Piotr Krysiuk 氏が、投機的実行による情報漏洩の BPF サブシステムのチェックに欠陥を発見しました。ローカルのユーザーが、これらを使用して、カーネルメモリから機密情報を入手する可能性があります。

CVE-2021-3348

venustech の ADlab が、nbd ブロックドライバーに、メモリ解放後使用 (use-after-fre) につながる可能性がある競合状態を発見しました。nbd ブロックデバイスにアクセスできるローカルユーザーがこれを利用して、サービス拒否 (クラッシュやメモリ破損) や権限昇格を引き起こす可能性があります。

CVE-2021-3428

Wolfgang Frisch 氏が、ext4 ファイルシステムドライバーに整数オーバーフローの可能性があることを報告してくれました。任意のファイルシステムイメージのマウントを許可されたユーザーがこれを利用して、サービス拒否 (クラッシュ) を引き起こす可能性があります。

CVE-2021-26930 (XSA-365)

Olivier Benjamin氏、Norbert Manthey氏、Martin Mazein氏、Jan H.
Schönherr氏は、Xenブロックバックエンドドライバー(xen-blkback)が権限付与マッピングエラーを正しく処理しないことを発見しました。悪意のあるゲストがこのバグを悪用して、バックエンド(通常はdom0)を実行中のドメイン内で、サービス拒否(クラッシュ)、情報漏洩、または権限昇格を引き起こす可能性があります。

CVE-2021-26931(XSA-362)、CVE-2021-26932(XSA-361)、CVE-2021-28038(XSA-367)

Jan Beulich氏は、XenサポートコードおよびさまざまなXenバックエンドドライバーが、権限付与マッピングのエラーを適切に処理していないことを発見しました。悪意のあるゲストがこれらのバグを悪用して、バックエンド(通常はdom0)を実行中のドメイン内で、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-27363

Adam Nichols氏は、iSCSIイニシエーターサブシステムがsysfsのトランスポートハンドル属性へのアクセスを適切に制限していなかったことを報告しました。iSCSIイニシエーターとして動作するシステムでは、これはローカルユーザーへの情報漏洩であり、CVE-2021-27364を悪用するのが容易になります。

CVE-2021-27364

Adam Nichols氏は、iSCSIイニシエーターサブシステムがsysfsのネットリンク管理インターフェイスへのアクセスを適切に制限していなかったことを報告しました。iSCSIイニシエーターとして動作するシステムでは、ローカルユーザーがこれらを利用して、サービス拒否(ストレージの切断)または権限昇格を引き起こす可能性があります。

CVE-2021-27365

Adam Nichols氏は、iSCSIイニシエーターサブシステムが、パラメーターの長さ、またはネットリンク管理インターフェイスを通じて送信される「passthrough PDU」を適切に制限していなかったことを報告しました。iSCSI イニシエーターとして動作するシステムでは、ローカルユーザーがこれらを利用して、カーネルメモリのコンテンツを漏洩させたり、サービス拒否 (カーネルメモリの破損またはクラッシュ) を引き起こしたり、権限昇格を発生させる可能性があります。

CVE-2021-28660

rtl8188eu WiFi ドライバーが、スキャン結果にコピーされる SSID の長さを適切に制限していないことがわかりました。WiFi の範囲内にいる攻撃者がこれを利用して、脆弱なシステムでサービス拒否 (クラッシュやメモリ破損) を引き起こしたり、コードを実行したりする可能性があります。

Debian 9 stretch では、これらの問題はバージョン 4.19.181-1~deb9u1 で修正されています。さらにこの更新では、Debian のバグ #983595 が修正されています。また、安定更新 4.19.172-4.19.181 以来のさらに多くのバグ修正も含まれています。

お使いの linux-4.19 パッケージをアップグレードすることを推奨します。

linux-4.19の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/linux-4.19

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/03/msg00035.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

プラグインの詳細

深刻度: High

ID: 148254

ファイル名: debian_DLA-2610.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/3/31

更新日: 2024/1/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/30

脆弱性公開日: 2021/2/1

参照情報

CVE: CVE-2020-27170, CVE-2020-27171, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-28038, CVE-2021-28660, CVE-2021-3348, CVE-2021-3428