Ubuntu 16.04 ESM / 18.04 LTS : Linux カーネル脆弱性 (USN-5003-1)

high Nessus プラグイン ID 150952

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM/18.04 LTS ホストにインストールされているパッケージは、USN-5003-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.12-rc8 より前の Linux カーネル SCTP ソケット (net/sctp/socket.c) の競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからのカーネル権限昇格につながる可能性があります。sock_net(sk)->sctp.addr_wq_lockなしでsctp_destroy_sockが呼び出された場合、適切なロックがない状態で、要素がauto_asconf_splistリストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者がrootへの権限昇格が行われる、あるいは一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEが添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。(CVE-2021-23133)

- Linux カーネルの eBPF 実装では、32 ビットレジスタの div および mod 演算を実行する際に、適切に境界情報を追跡していないことが検出されました。ローカルの攻撃者がこれを利用して、任意のコードを実行する可能性があります。(CVE-2021-3600)

- Linux カーネルの CAN BCM ネットワークプロトコルに欠陥が見つかりました。ローカルの攻撃者が CAN サブシステムの欠陥を悪用して、メモリを破損したり、システムをクラッシュさせたり、権限を昇格したりする可能性があります。Linux カーネルの net/can/bcm.c のこの競合状態により、root へのローカル権限昇格が可能になります。
(CVE-2021-3609)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5003-1

プラグインの詳細

深刻度: High

ID: 150952

ファイル名: ubuntu_USN-5003-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/6/23

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3609

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3600

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1022-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1075-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1089-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1106-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1106-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1118-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-147-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-147-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-147-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/23

脆弱性公開日: 2021/4/22

参照情報

CVE: CVE-2021-23133, CVE-2021-3600, CVE-2021-3609

USN: 5003-1