Ubuntu 20.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-4948-1)

high Nessus プラグイン ID 149407

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-4948-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect() で refcount が漏洩して、メモリ解放後使用 (Use-After-Free) が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- llcp_sock_connectのLinux カーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- XSA-365の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365 は、少なくとも 3.11 のバージョンに影響を与えると分類されました。(CVE-2021-28688)

- 5.11.8までのLinux カーネルのfs/io_uring.cで問題が発見されました。これにより、exitはSQPOLLスレッドを待機させるために待機している可能性がありますが、同時にそのSQPOLLスレッドは信号の開始を待機しているため、攻撃者がサービス拒否 (デッドロック) を引き起こす可能性があります (別名CID-3ebba796fa25)。(CVE-2021-28951)

- 5.11.8以前のLinux カーネルで問題が発見されました。sound/soc/qcom/sdm845.c soundwireデバイスドライバーは、予期しないポートID番号(別名CID-1c668e1c0a0f)に遭遇する際に、バッファオーバーフローがあります。(これは5.12-rc4で修正されました。)(CVE-2021-28952)

- 5.11.8までの Linux カーネルのfs/btrfs/ctree.c のget_old_rootに競合状態が見つかりました。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否 (バグ) を引き起こす可能性があります (別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までの Linux カーネルのarch/x86/events/intel/ds.c のintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.8までの Linux カーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.c で、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_store と remove_slot_store が drc_name の「\0」終了 (別名 CID-cc7a0bb058b8) を誤って処理するために発生します。(CVE-2021-28972)

- 5.11.10までのLinux カーネルで問題が発見されました。Freescale Gianfar Ethernetドライバーのdrivers/net/ethernet/freescale/gianfar.cにより、攻撃者がシステムクラッシュを引き起こす可能性があります。これは、ジャンボパケットが使用され、NAPIが有効になっているとき、rxキューオーバーランが発生しNIDが有効な場合にマイナスのフラグメントサイズが計算されるためです (別名CID-d8861bab48b6)。(CVE-2021-29264)

- 5.11.9より前のLinux カーネルで問題が発見されました。drivers/vhost/vdpa.cには、メモリ解放後使用 (Use-After-Free) があります。これは文字デバイスを開いた際に、v-> config_ctxに無効な値があるためです (別名CID-f6bbf0010ba0)。
(CVE-2021-29266)

- 5.11.11以前のLinux カーネルで問題が発見されました。net/tipc/node.cのtipc_nl_retrieve_keyが特定のデータサイズを適切に検証しません (別名CID-0217ed2848e8)。(CVE-2021-29646)

- 5.11.11以前のLinux カーネルで問題が発見されました。net/qrtr/qrtr.c内のqrtr_recvmsgにより、部分的に初期化されていないデータ構造のため、攻撃者がカーネルメモリから機密情報を取得する可能性があります (別名CID-50535249f624)。(CVE-2021-29647)

- 5.11.11より以前のLinux カーネルに問題が発見されました。ユーザーモードドライバー (UMD) にcopy_process()のメモリリークがあります。これは、kernel/usermode_driver.cおよびkernel/bpf/preload/bpf_preload_kern.cでの別名CID-f60a85cad677のクリーンアップ手順の欠如に関連します。(CVE-2021-29649)

- 5.11.11より以前のLinux カーネルに問題が発見されました。netfilter サブシステムでは、net/netfilter/x_tables.c と include/linux/netfilter/x_tables.h が新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否 (パニック) を引き起こす可能性があります (別名 CID-175e476b8cdf)。
(CVE-2021-29650)

- 5.11.12 以前の Linux カーネルの arch/x86/kvm/svm/nested.c で、AMD KVM ゲストは、ネストされたゲストが存在する場合に、ホスト OS MSRs アクセスコントロールをバイパスするメモリ解放後使用 (use-after-free) が存在します (別名: CID-a58d9166a756)。これは、nested_svm_vmrun の VMCB12 ダブルフェッチに関連する TOCTOU の競合状態が原因で発生します。
(CVE-2021-29657)

- 5.12以前のLinux カーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.cのlist_devicesで、領域外(OOB)メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916)

- Linux カーネルのNosyドライバーに欠陥が見つかりました。この問題により、デバイスが二重リンクリストに2回挿入され、これらのデバイスの1つが取り外されたときにメモリ解放後使用 (Use-After-Free) が発生します。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。カーネル5.12-rc6より前のバージョンが影響を受けます (CVE-2021-3483)

- Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしなかったため、攻撃者がカーネル内で領域外書き込みを実行し、任意のコードを実行する可能性があります。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版 (stable) カーネルにバックポートされました。457f44363a88 (bpf: BPF リングバッファおよびそのための検証サポートを実装) (v5.8-rc1) を介して導入されました。(CVE-2021-3489)

- Linux カーネルのビット単位の演算 (AND、OR、XOR) の eBPF ALU32境界追跡で、32 ビットの境界が適切に更新されませんでした。このため、Linux カーネルの領域外読み取りおよび書き込みが発生し、任意コード実行に至る可能性がありました。この問題は、コミット 049c4e13714e (bpf: ビット単位の alu32 const subreg 境界追跡を修正)(v5.13-rc4) で修正され、v5.12.4、v5.11.21、および v5.10.37 で安定したカーネルへバックポートされました。AND/OR 問題は、コミット 3f50f132d840 (bpf: Verifier、明示的な ALU32境界追跡を実行)(5.7-rc1) で導入され、XOR バリアントは 2921c90d4718 (bpf: xor の検証の失敗を修正)( 5.10-rc1) で導入されました。(CVE-2021-3490)

- Linux カーネルの io_uring サブシステムにより、PROVIDE_BUFFERS 操作で MAX_RW_COUNT 制限がバイパスされ、/proc/<PID>/mem の読み取り時に mem_rw で負の値が使用される可能性がありました。
これは、カーネルで任意のコードの実行につながるヒープオーバーフローを作成するために使用される可能性がありました。これは、コミット d1f82808877b (io_uring: 提供バッファで MAX_RW_COUNT より大きい長さを切り捨てる)(v5.13-rc1) を通して対処され、v5.12.4、v5.11.21、および v5.10.37 で安定カーネルへバックポートされました。これは、ddf0322db79c (io_uring: IORING_OP_PROVIDE_BUFFERS を追加)(v5.7-rc1) で導入されました。(CVE-2021-3491)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4948-1

プラグインの詳細

深刻度: High

ID: 149407

ファイル名: ubuntu_USN-4948-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/5/12

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3491

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1026-oem

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/11

脆弱性公開日: 2021/3/20

エクスプロイト可能

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参照情報

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2021-28688, CVE-2021-28951, CVE-2021-28952, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29264, CVE-2021-29266, CVE-2021-29646, CVE-2021-29647, CVE-2021-29649, CVE-2021-29650, CVE-2021-29657, CVE-2021-31916, CVE-2021-3483, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491

USN: 4948-1