Ubuntu 20.04 LTS: Linux カーネル脆弱性 (USN-4984-1)

high Nessus プラグイン ID 150292

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-4984-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Xen PVで使用されている5.11.3までのLinux カーネルに問題が発見されました。netbackドライバーの特定の部分で、失敗したメモリ割り当てなどのエラー (割り当てマッピングエラーの処理に対する変更結果として) の必要な処理が欠けています。ホストOSのサービス拒否が、ネットワークフロントエンドドライバーが誤動作している中に発生する可能性があります。注: この問題は、CVE-2021-26931に対する修正が不完全なために存在します。
(CVE-2021-28038)

- 5.11.6までのLinuxカーネルにおいて、drivers/staging/rtl8188eu/os_dep/ioctl_linux.c内のrtw_wx_set_scanにより、->ssid[]配列の終端を超えて書き込む可能性ができます。注: kernel.orgリリースの見地からすると、CVE IDは、drivers/staging/* (未完成の作業) に対して通常は使用されません。ただし、システムインテグレーターには、ドライバー/ステージングの問題が自分の顧客ベースに関連する状況がある場合があります。(CVE-2021-28660)

- XSA-365 の修正には、後続のクリーンアップコードが初期化されていない、または古い値を使用しないように、ポインターの初期化が含まれます。この初期化が過剰に行われ、特定の条件下で、クリーンアップが必要なポインターも上書きする可能性があります。クリーンアップの欠如により、永続的な付与が漏洩する可能性があります。この漏洩は、それぞれのゲストが死んだ後の完全なクリーンアップ防ぎ、ゾンビドメインを残します。XSA-365の修正プログラムが適用されたLinuxバージョンはすべて脆弱です。
XSA-365は、少なくとも3.11のバージョンに影響を与えると分類されました。(CVE-2021-28688)

- 5.11.8より前の Linux カーネルのfs/fuse/fuse_i.hで問題が発見されました。再試行ループが同じ不適切なinodeを継続的に検出するために、CPUでストールが発生する可能性があります(別名CID-775c5033a0d1)。(CVE-2021-28950)

- 5.11.8以前の Linux カーネルで問題が発見されました。sound/soc/qcom/sdm845.c soundwireデバイスドライバーは、予期しないポートID番号(別名CID-1c668e1c0a0f)に遭遇する際に、バッファオーバーフローがあります。(これは5.12-rc4で修正されました。)(CVE-2021-28952)

- 5.11.8までの Linux カーネルのfs/btrfs/ctree.c のget_old_rootに競合状態が見つかりました。複製操作の前にエクステントバッファのロックがないために、攻撃者がサービス拒否 (バグ) を引き起こす可能性があります (別名CID-dbcc7d57bffc)。(CVE-2021-28964)

- 一部のHaswell CPUの5.11.8までの Linux カーネルのarch/x86/events/intel/ds.c のintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.11.8までの Linux カーネル内のdrivers/pci/hotplug/rpadlpar_sysfs.c で、ユーザー空間からドライバーに新しいデバイス名を書き込む場合、RPA PCIホットプラグドライバーに、ユーザーが許容可能なバッファオーバーフローがあります。これにより、ユーザー空間がカーネルスタックフレームに直接データを書き込む可能性があります。これは、add_slot_storeとremove_slot_storeがdrc_nameの「\0」終了 (別名CID-cc7a0bb058b8) を誤って処理するために発生します。(CVE-2021-28972)

- 5.11.11以前の Linux カーネルで問題が発見されました。net/qrtr/qrtr.c内のqrtr_recvmsgにより、部分的に初期化されていないデータ構造のため、攻撃者がカーネルメモリから機密情報を取得する可能性があります (別名CID-50535249f624)。(CVE-2021-29647)

- 5.11.3以前のWebカメラデバイスが存在するLinuxカーネルで問題が発見されました。drivers/media/v4l2-core/v4l2-ioctl.cのvideo_usercopyに、CID-fb18802a338bという別名の大きな引数のメモリリークがあります。
(CVE-2021-30002)

- 5.12以前のLinux カーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.cのlist_devicesで、領域外(OOB)メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916)

- 5.11.14 より前の Linux カーネルには、DOI 定義の CIPSO と CALIPSO の refcounting が誤って処理されているため、net/ipv4/cipso_ipv4.c における cipso_v4_genopt にメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

- Linux カーネルのNosyドライバーに欠陥が見つかりました。この問題により、デバイスが二重リンクリストに2回挿入され、これらのデバイスの1つが取り外されたときにメモリ解放後使用 (Use-After-Free) が発生します。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。カーネル5.12-rc6より前のバージョンが影響を受けます (CVE-2021-3483)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4984-1

プラグインの詳細

深刻度: High

ID: 150292

ファイル名: ubuntu_USN-4984-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/6/4

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment Azure, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/4

脆弱性公開日: 2021/3/5

参照情報

CVE: CVE-2021-28038, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28952, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29647, CVE-2021-30002, CVE-2021-31916, CVE-2021-33033, CVE-2021-3483

USN: 4984-1