Debian DLA-2690-1:linux-4.19のセキュリティ更新

high Nessus プラグイン ID 150984

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が発見されました。

CVE-2020-24586、CVE-2020-24587、CVE-2020-26147

Mathy Vanhoef氏が、Linuxのmac80211を含む多くのWi-Fi実装が、フラグメント化されたパケットの再アセンブリを適切に実装していないことを発見しました。状況によっては、ネットワークの範囲内の攻撃者がこれらの欠陥を悪用して、ネットワーク上の任意のパケットを偽造したり機密データにアクセスしたりする可能性があります。

CVE-2020-24588

Mathy Vanhoef氏が、Linuxのmac80211を含むほとんどのWi-Fi実装が、「is aggregated」パケットヘッダーフラグを認証しないことを発見しました。ネットワークの範囲内の攻撃者がこれを悪用して、ネットワーク上の任意のパケットを偽造する可能性があります。

CVE-2020-25670、CVE-2020-25671、CVE-2021-23134

TenCentのkiyin(尹亮)氏が、NFC LLCPの実装の際にメモリ解放後使用(Use-After-Free)を引き起こす可能性がある、いくつかの参照カウントのバグを発見しました。ローカルユーザーがこれらを、サービス拒否(クラッシュやメモリ破損)または権限昇格に悪用する可能性があります。

Palo Alto NetworksのNadav Markus氏とOr Cohen氏が、これらの最初の修正によって新しいバグが入り込み、メモリ解放後使用(Use-After-Free)および二重解放が引き起こされる可能性があることを発見しました。これも修正されています。

CVE-2020-25672

TenCentのkiyin(尹亮)氏が、NFC LLCPの実装の際のメモリリークを発見しました。ローカルユーザーがこれを悪用して、サービス拒否を引き起こす可能性があります(メモリ枯渇)。

CVE-2020-26139

Mathy Vanhoef氏が、Linuxのmac80211を含む一部のWi-Fi実装のバグを発見しました。APモードで動作していて送信者がまだ認証されていない場合、あるクライアントからのEAPOLフレームが別のクライアントに転送される可能性があります。ネットワークの範囲内の攻撃者がこれを、サービス拒否を引き起こしたりその他の脆弱性を悪用したりするための補助として使用する可能性があります。

CVE-2020-26558、CVE-2021-0129

ANSSIの研究者が、Bluetooth Passkeyの認証方法と、Linuxのその実装における脆弱性を発見しました。2つのBluetoothデバイスの範囲内でPasskey認証を使用する攻撃者がこれを悪用して共有の秘密(Passkey)を取得し、いずれかのデバイスを偽装する可能性があります。

CVE-2020-29374

GoogleのJann Horn氏が、Linuxの仮想メモリ管理の欠陥を報告してくれました。親プロセスと子プロセスは、最初はすべてのメモリを共有しますが、いずれかが共有ページに書き込むと、ページが複製されて、共有されなくなります(コピーオンライト)。ただし、vmsplice()などの操作にはカーネルが共有ページへの追加参照を取得する必要があるため、この操作中にコピーオンライトが発生した場合は、カーネルが間違ったプロセスのメモリにアクセスした可能性があります。一部のプログラムでは、これによって情報漏洩やデータ破損が発生することがあります。

CVE-2021-3483

马哲宇(Zheyu Ma)氏が、リスト破損やメモリ解放後使用(Use-After-Free)を引き起こす可能性のある、TI PCILynx FireWireコントローラ用の「nosy」ドライバーのバグを報告してくれました。このドライバーを使用するシステムでは、/dev/nosyへのアクセスを許可されたローカルユーザーがこれを悪用して、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

CVE-2021-3506

venustechのADLabが、F2FSドライバーにバグがあり、細工されたファイルシステムにアクセスするときに領域外読み取りにつながる可能性があることを発見しました。任意のファイルシステムのマウントを許可されたローカルユーザーが、これを悪用してサービス拒否(クラッシュ)やその他のセキュリティ上の影響を引き起こす可能性があります。

CVE-2021-3564、CVE-2021-3573、CVE-2021-32399

BlockSecチームが、Bluetoothサブシステムにメモリ解放後使用(Use-After-Free)や二重解放を引き起こす可能性がある複数の競合状態を発見してくれました。ローカルユーザーがこれらを悪用し、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

CVE-2021-3587

VenustechのActive Defense Labが、NFC LLCPの実装におけるNULLポインターデリファレンスの可能性を発見してくれました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-23133

Palo Alto NetworksのOr Cohen氏が、SCTP実装に、リスト破損を引き起こす可能性がある競合状態を発見してくれました。ローカルユーザーがこれを悪用し、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

CVE-2021-28688(XSA-371)

CVE-2021-26930(XSA-365)の最初の修正に、リソース漏洩が発生する可能性があることが発見されました。悪意のあるゲストが、これを悪用して、ホスト内でサービス拒否(リソースの枯渇)を引き起こす可能性があります。

CVE-2021-28964

Zygo Blaxell氏が、アサーション失敗を引き起こす可能性があるBtrfsドライバーの競合状態を報告してくれました。Btrfsを使用しているシステムでは、ローカルユーザーがこれを悪用してサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-28971

Vince Weaver氏が、Intel PEBSのパフォーマンスイベントハンドラーにバグがあることを報告してくれました。コード名「Haswell」以前のIntel CPUのハードウェアバグの回避策が、NULLポインターデリファレンスにつながる可能性があります。影響を受けるCPUを使用するシステムでは、ユーザーにパフォーマンスイベントへのアクセスが許可されている場合、ローカルユーザーがこれを悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

デフォルトでは、権限のないユーザーはパフォーマンスイベントにアクセスできないため、この問題は緩和されます。これは、kernel.perf_event_paranoid sysctlによって制御されます。

CVE-2021-29154

x86_64用のExtended BPF(eBPF)JITコンパイラが、不適切な分岐命令を生成する場合があることがわかりました。eBPF JITが有効になっているシステムでは、ユーザーがこれを悪用してカーネルで任意のコードを実行する可能性があります。

デフォルトでは、eBPF JITは無効になっているため、この問題は緩和されます。
これは、net.core.bpf_jit_enable sysctlによって制御されます。

CVE-2021-29155、CVE-2021-31829

Piotr Krysiuk氏とBenedict Schlueter氏が、Extended BPF(eBPF)検証機能が投機的実行による情報漏洩から完全に保護していないことを発見してくれました。ローカルのユーザーが、これらを悪用して、カーネルメモリから機密情報を入手する可能性があります。

CVE-2021-29264

一部のFreescale SoCで使用される「gianfar」イーサネットドライバーが、ジャンボパケットが有効になっているときにRxキューオーバーランを正しく処理しないことがわかりました。このドライバーとジャンボパケットを使用するシステムでは、ネットワークの攻撃者がこれを悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

このドライバーは、Debianの公式カーネル構成では有効化されていません。

CVE-2021-29647

sizbotツールによって、Qualcomm IPC Router(qrtr)の実装における情報漏洩が見つかりました。

このプロトコルは、Debianの公式カーネル構成では有効化されていません。

CVE-2021-29650

netfilterサブシステムにおけるデータ競合によって、テーブルの置換中にNULLポインターデリファレンスが発生する可能性があることがわかりました。すべてのユーザー名前空間でCAP_NET_ADMINを実行できるローカルユーザーが、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

デフォルトでは、権限のないユーザーはユーザーの名前空間を作成できないため、この問題は緩和されます。これは、kernel.unprivileged_userns_clone sysctlによって制御されます。

CVE-2021-31916

Dan Carpenter氏が、ヒープバッファオーバーランを引き起こす可能性がある、device-mapper(dm)サブシステムの不適切なパラメータ検証を報告してくれました。ただし、このバグを発生させる可能性があるのはCAP_SYS_ADMINを実行できるユーザー(
rootに相当)のみのため、このカーネルバージョンにおけるセキュリティ上の影響はありませんでした。

CVE-2021-33034

sizbotツールによって、Bluetoothサブシステムにメモリ解放後使用(Use-After-Free)を引き起こす可能性のあるバグが見つかりました。ローカルユーザーがこれを利用して、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

Debian 9 'Stretch'では、これらの問題はバージョン4.19.194-1~deb9u1で修正されています。さらにこの更新では、Debianのバグ#986949、#988352、#989451も修正されています。また、安定更新4.19.182-4.19.194以来のさらに多くのバグ修正も含まれています。

お使いのlinux-4.19パッケージをアップグレードすることを推奨します。

linux-4.19の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/linux-4.19

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/06/msg00019.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

プラグインの詳細

深刻度: High

ID: 150984

ファイル名: debian_DLA-2690.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/6/24

更新日: 2024/1/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-29154

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3483

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/22

脆弱性公開日: 2020/11/28

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587