Ubuntu 21.04 LTS: Linuxカーネル脆弱性(USN-4977-1)

high Nessus プラグイン ID 150151

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 21.04ホストには、USN-4977-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- llcp_sock_connectのLinuxカーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()で非ブロックソケットが漏洩して、最終的にはシステムがハングアップします。(CVE-2020-25673)

- 5.12より前のバージョンのLinuxカーネルで欠陥が見つかりました。KVM APIのinternal.ndataの値が配列インデックスにマッピングされるため、ユーザープロセスをいつでも更新でき、領域外書き込みが引き起こされる可能性があります。この脆弱性が最大の脅威となるのは、データの整合性とシステムの可用性です。
(CVE-2021-3501)

- 5.11.xまでのLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4977-1

プラグインの詳細

深刻度: High

ID: 150151

ファイル名: ubuntu_USN-4977-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/6/2

更新日: 2023/12/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-25671

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge, cpe:/o:canonical:ubuntu_linux:21.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1006-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1007-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1008-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1008-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1008-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-18-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-18-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-18-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-18-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/2

脆弱性公開日: 2021/4/14

参照情報

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-29155, CVE-2021-3501

USN: 4977-1