Ubuntu 20.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-4912-1)

high Nessus プラグイン ID 148494

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-4912-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- bind.cのbind_release_workで、不適切なロックによるメモリ解放後使用 (Use-After-Free) の可能性があります。これにより、追加の実行権限が不要になり、ローカルでカーネル内の権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-161151868。参照: 該当なし(CVE-2020-0423)

- hid-multitouch.cのさまざまなメソッドでは、境界チェックが欠落しているために領域外書き込みが発生する可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID:
A-162844689References: Upstream カーネル (CVE-2020-0465)

- eventpoll.cのdo_epoll_ctlおよびep_loop_check_procにおいて、論理エラーによるメモリ解放後使用 (Use After Free) の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。
悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル Android ID:
A-147802478References: Upstreamカーネル(CVE-2020-0466)

- Linux カーネルに欠陥が見つかりました。メモリ解放後使用 (Use-After-Free) の欠陥がperfサブシステムで見つかりました。このため、perfイベントを監視する権限を持つローカルの攻撃者がメモリを破損し、権限を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14351)

- 5.9-rc6以前のバージョンのLinuxカーネルで欠陥が見つかりました。画面サイズを変更すると、領域外のメモリ書き込みが発生し、メモリ破損またはサービス拒否につながる可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2020-14390)

- 5.8.8より前の Linux カーネルにおける mm/hugetlb.c で hugetlb sysctl ハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULL ポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。(別名 CID-17743798d812) (CVE-2020-25285)

- 5.9-rc7以前のバージョンのLinuxカーネルで欠陥が見つかりました。2 つの Geneve エンドポイント間のトラフィックは、GENEVE トンネルが使用する特定の UDP ポートのトラフィックを暗号化するように IPsec が構成されている場合、暗号化されない可能性があります。これにより、2 つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取る可能性があります。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-25645)

- sunkbd が解放される前に sunkbd_interrupt によって関数 sunkbd_reinit がスケジュールされている Linux カーネルに脆弱性が見つかりました。sunkbd_disconnect でダングリングポインターが NULL に設定されていますが、sunkbd_reinit にエイリアスが存在し、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2020-25669)

- Linux カーネルで脆弱性が見つかりました。このため、spk_ttyio_receive_buf2() 関数で、NULL であるかどうかをチェックせずに spk_ttyio_synth が逆参照され、NULL-ptr deref クラッシュが引き起こされる可能性があります。(CVE-2020-27830)

- 5.10.4 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/join.c にある mwifiex_cmd_802_11_ad_hoc_start により、リモートの攻撃者が長い SSID 値を経由して任意のコードを実行する可能性があります (別名 CID-5c455c5ab332)。
(CVE-2020-36158)

- 5.2よりも高いLinux カーネルバージョンに脆弱性があります (構成パラメーターCONFIG_BPF_SYSCALL = y、CONFIG_BPF = y、CONFIG_CGROUPS = y、CONFIG_CGROUP_BPF = y、CONFIG_HARDENED_USERCOPY未設定でコンパイルされており、getsockoptへのBPFフックが登録されている場合)。BPFを実行した結果として、ローカルユーザーが__cgroup_bpf_run_filter_getsockopt()関数でバグを引き起こすことができ、これが原因でヒープオーバーフローが発生する可能性があります (強化されていないusercopyによる)。攻撃の影響として、サービス拒否または権限昇格が発生する可能性があります。(CVE-2021-20194)

- 5.11.12までのLinuxカーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響を与えます。(CVE-2021-29154)

- 5.10.8 までの Linux カーネルの fs/nfsd/nfs3xdr.c について、ファイルシステムのサブディレクトリの NFS エクスポートがある場合、リモートの攻撃者が READDIRPLUS を介してファイルシステムの他の部分にトラバースする可能性があります。注意:
一部の関係者は、このようなサブディレクトリのエクスポートは、この攻撃を防ぐことを意図していないと主張しています。exports (5) no_subtree_check デフォルト動作も参照してください (CVE-2021-3178)

- 5.10以前のバージョンのLinuxカーネルで欠陥が見つかりました。リンク状態でint3のパディングを検出している間に、メモリアクセスの違反が見つかりました。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3411)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4912-1

プラグインの詳細

深刻度: High

ID: 148494

ファイル名: ubuntu_USN-4912-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/4/14

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-29154

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.6.0-1053-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/13

脆弱性公開日: 2020/9/13

参照情報

CVE: CVE-2020-0423, CVE-2020-0465, CVE-2020-0466, CVE-2020-14351, CVE-2020-14390, CVE-2020-25285, CVE-2020-25645, CVE-2020-25669, CVE-2020-27830, CVE-2020-36158, CVE-2021-20194, CVE-2021-29154, CVE-2021-3178, CVE-2021-3411

USN: 4912-1