Ubuntu 16.04ESM/18.04 LTS : Linux カーネル脆弱性 (USN-4979-1)

high Nessus プラグイン ID 150155

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM/18.04 LTS ホストにインストールされているパッケージは、USN-4979-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect() で refcount が漏洩して、メモリ解放後使用 (Use-After-Free) が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- llcp_sock_connectのLinux カーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- Linux カーネルに脆弱性が見つかりました。llcp_sock_connect()で非ブロックソケットが漏洩して、最終的にはシステムがハングアップします。(CVE-2020-25673)

- 5.11.6までの Linux カーネルにおいて、drivers/staging/rtl8188eu/os_dep/ioctl_linux.c内のrtw_wx_set_scanにより、->ssid[]配列の終端を超えて書き込む可能性ができます。注意: kernel.orgリリースの見地からすると、CVE IDは、drivers/staging/*(未完成の作業)に対して通常は使用されません。ただし、システムインテグレーターには、ドライバー/ステージングの問題が自分の顧客ベースに関連する状況がある場合があります。(CVE-2021-28660)

- 5.11.8までのLinuxカーネルのfs/btrfs/ctree.cのget_old_rootに競合状態が見つかりました。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否 (バグ) を引き起こす可能性があります (別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までの Linux カーネルのarch/x86/events/intel/ds.c のintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.8までの Linux カーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.c で、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_store と remove_slot_store が drc_name の「\0」終了 (別名 CID-cc7a0bb058b8) を誤って処理するために発生します。(CVE-2021-28972)

- 5.11.11以前のLinuxカーネルで問題が発見されました。net/qrtr/qrtr.c内のqrtr_recvmsgにより、部分的に初期化されていないデータ構造のため、攻撃者がカーネルメモリから機密情報を取得する可能性があります(別名CID-50535249f624)。(CVE-2021-29647)

- 5.12以前のLinux カーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.cのlist_devicesで、領域外 (OOB) メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916)

- 5.11.14 より前の Linux カーネルには、DOI 定義の CIPSO と CALIPSO の refcounting が誤って処理されているため、net/ipv4/cipso_ipv4.c における cipso_v4_genopt にメモリ解放後使用 (Use-After-Free) があります (別名 CID-ad5d07f4a9cd)。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

- Linux カーネルに欠陥が見つかりました。ext4_es_cache_extent の fs/ext4/extents.c にある細工された ext4 ファイルシステムでエクステントツリーが破損している場合、サービス拒否の問題が特定されます。整数オーバーフローの偽造、特別なユーザー権限を持つローカルの攻撃者がシステムクラッシュの問題を引き起こし、可用性の脅威につながる可能性があります。(CVE-2021-3428)

- Linux カーネルのNosyドライバーに欠陥が見つかりました。この問題により、デバイスが二重リンクリストに2回挿入され、これらのデバイスの1つが取り外されたときにメモリ解放後使用 (Use-After-Free) が発生します。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。カーネル5.12-rc6より前のバージョンが影響を受けます (CVE-2021-3483)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4979-1

プラグインの詳細

深刻度: High

ID: 150155

ファイル名: ubuntu_USN-4979-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/6/3

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1072-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1086-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1092-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1100-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1115-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-144-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-144-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-144-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/3

脆弱性公開日: 2021/3/17

参照情報

CVE: CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-25673, CVE-2021-28660, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29647, CVE-2021-31916, CVE-2021-33033, CVE-2021-3428, CVE-2021-3483

USN: 4979-1