Debian DLA-2689-1 linux - LTS セキュリティ更新

high Nessus プラグイン ID 150985

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2689 アドバイザリで言及されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

Linuxカーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が発見されました。この更新は、armelARM EABI soft-floatアーキテクチャでまだ利用可能です。 CVE-2020-24586、 CVE-2020-24587、 CVE-2020-26147 Mathy Vanhoef 氏は、Linux の mac80211 を含む、多くの Wi-Fi 実装が、断片化されたパケットの再アセンブリを適切に実装していないことを発見しました。状況によっては、ネットワークの範囲内の攻撃者がこれらの欠陥を悪用して、ネットワーク上の任意のパケットを偽造したり機密データにアクセスしたりする可能性があります。
CVE-2020-24588 Mathy Vanhoef 氏は、Linux の mac80211 を含むほとんどの Wi-Fi 実装が、集約されたパケットヘッダーのフラグを認証しないことを発見しました。ネットワークの範囲内にいる攻撃者がこれを悪用し、そのネットワークで任意のパケットを偽装する可能性があります。 TenCent の CVE-2020-25670、 CVE-2020-25671、 CVE-2021-23134 kiyinは、NFC LLCP の実装で、use-after-free につながる可能性がある、いくつかの参照カウントのバグを発見しました。ローカルユーザーがこれらを、サービス拒否(クラッシュやメモリ破損)または権限昇格に悪用する可能性があります。Palo Alto NetworksのNadav Markus氏とOr Cohen氏が、これらの最初の修正によって新しいバグが入り込み、メモリ解放後使用(Use-After-Free)および二重解放が引き起こされる可能性があることを発見しました。これも修正されました。 CVE-2020-25672 TenCent の kiyin が、NFC LLCP の実装でメモリリークを発見しました。ローカルユーザーがこれを悪用して、サービス拒否を引き起こす可能性があります(メモリ枯渇)。
CVE-2020-26139 Mathy Vanhoef 氏は、Linux の mac80211 を含む、一部の Wi-Fi 実装にバグがあることを発見しました。APモードで動作していて送信者がまだ認証されていない場合、あるクライアントからのEAPOLフレームが別のクライアントに転送される可能性があります。ネットワークの範囲内にいる攻撃者が、これを使用してサービス拒否を引き起こしたり、他の脆弱性を悪用したりする可能性があります。 CVE-2020-26558、 CVE-2021-0129 ANSSI の研究者が、 Bluetooth Passkey の認証方法と、Linux のそれの実装で脆弱性を発見しました。2つのBluetoothデバイスの範囲内でPasskey認証を使用する攻撃者がこれを悪用して共有の秘密(Passkey)を取得し、いずれかのデバイスを偽装する可能性があります。CVE-2020-29374 Google の Jann Horn 氏は、Linux の仮想メモリ管理における欠陥を報告しました。親プロセスと子プロセスは、最初はすべてのメモリを共有しますが、いずれかが共有ページに書き込むと、ページが複製されて、共有されなくなります(コピーオンライト)。ただし、vmsplice()などの操作にはカーネルが共有ページへの追加参照を取得する必要があるため、この操作中にコピーオンライトが発生した場合は、カーネルが間違ったプロセスのメモリにアクセスした可能性があります。一部のプログラムでは、これは情報漏えいまたはデータの破損につながる可能性があります。 CVE-2020-36322、 CVE-2021-28950 syzbot ツールが、FUSEfilesystem-in-user-space実装が、ファイルに対して無効な属性を返す FUSE サーバーを正しく処理しないことを発見しました。FUSEサーバーの実行を許可されたローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。これに対する最初の修正には、別のサービス拒否(カーネル空間の無限ループ)の可能性がありましたが、こちらも修正されました。CVE-2021-3428 Wolfgang Frisch 氏は、ext4 ファイルシステムドライバーにある潜在的な整数オーバーフローを報告しました。任意のファイルシステムイメージのマウントを許可されたユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。CVE-2021-3483 Zheyu Ma 氏は、TI PCILynx FireWire コントローラー用の nosy ドライバーに、リスト破損および use-after-free につながる可能性があるバグがあることを報告しました。このドライバーを使用するシステムでは、/dev/nosyへのアクセスを許可されたローカルユーザーがこれを悪用して、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。
CVE-2021-3564、 CVE-2021-3573、 CVE-2021-32399 BlockSec チームは、Bluetooth サブシステムで複数の競合状態を発見しました。これは use-after-free または二重解放につながる可能性があります。ローカルユーザーがこれらを悪用し、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。
CVE-2021-3587 Venustech の Active Defense Lab は、NFC LLCP の実装で潜在的な null ポインターデリファレンスを発見しました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。CVE-2021-20292 GPU ドライバーによって使用される TTM バッファ割り当て API が、ほとんどのドライバーが想定する方法で割り当て障害を処理せず、障害発生時での二重解放を引き起こすことが判明しました。これらのドライバーのいずれかを使用しているシステムのローカルユーザーが、これを悪用してサービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。ドライバーの期待に一致するようAPIを変更しました。
CVE-2021-23133 Palo Alto Networks の Or Cohen 氏は、SCTP 実装に競合状態を発見しました。これは、リスト破損を引き起こす可能性があります。ローカルユーザーがこれを悪用し、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。CVE-2021-28660 rtl8188eu WiFi ドライバーがスキャン結果にコピーされる SSID の長さを適切に制限しないことが分かりました。WiFiの範囲内にいる攻撃者がこれを利用して、脆弱なシステムでサービス拒否(クラッシュやメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。CVE-2021-28688 XSA-371 CVE-2021-26930 XSA-365の元の修正により、潜在的なリソース漏洩が導入されたことが判明しました。悪意のあるゲストが、これを悪用して、ホスト内でサービス拒否(リソースの枯渇)を引き起こす可能性があります。CVE-2021-28964 Zygo Blaxell 氏は、アサーション失敗を引き起こす可能性のある Btrfs ドライバーの競合状態を報告しました。Btrfsを使用しているシステムでは、ローカルユーザーがこれを悪用してサービス拒否(クラッシュ)を引き起こす可能性があります。CVE-2021-28971 Vince Weaver 氏は、Intel PEBS のパフォーマンスイベントハンドラーにあるバグを報告しました。Haswell 以前のコードネームの Intel CPU のハードウェアバグの回避策が、null ポインターデリファレンスにつながる可能性があります。影響を受けるCPUを使用するシステムでは、ユーザーにパフォーマンスイベントへのアクセスが許可されている場合、ローカルユーザーがこれを悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。デフォルトでは、権限のないユーザーはパフォーマンスイベントにアクセスできないため、この問題を緩和できます。これは、kernel.perf_event_paranoid sysctlによって制御されます。CVE-2021-29154 x86_64用のExtended BPFeBPFJITコンパイラーが、場合によっては正しくない分岐命令を生成することがわかりました。eBPF JITが有効になっているシステムでは、ユーザーがこれを悪用してカーネルで任意のコードを実行する可能性があります。デフォルトでは、eBPF JITは無効になっているため、この問題は緩和されます。これは、net.core.bpf_jit_enable sysctlによって制御されます。CVE-2021-29265 syzbot ツールは、USB/IP ホストサーバーの実装で、null ポインターデリファレンスを引き起こす可能性がある競合状態を発見しました。USB/IPホストとして動作するシステムでは、クライアントがこれを悪用し、サービス拒否(クラッシュ)を引き起こす可能性があります。CVE-2021-29647 syzbot ツールが、Qualcomm IPC ルーターqrtrの実装で情報漏洩を見つけました。このプロトコルは、Debianの公式カーネル構成では有効化されていません。CVE-2021-29650 テーブルを置換する際に、netfilter サブシステムでのデータ競合が発生する可能性があることが判明しました。すべてのユーザー名前空間でCAP_NET_ADMINを実行できるローカルユーザーが、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。
デフォルトでは、権限のないユーザーはユーザーの名前空間を作成できないため、この問題は緩和されます。これは、kernel.unprivileged_userns_clone sysctlによって制御されます。CVE-2021-30002 Arnd Bergmann 氏と syzbot ツールは、Video4Linuxv4lサブシステムでメモリ漏洩を発見しました。動画デバイスデフォルトでは動画グループの任意のメンバーへのアクセスを許可されたローカルユーザーが、これを悪用してサービス拒否メモリ枯渇を引き起こす可能性があります。CVE-2021-31916 Dan Carpenter 氏は、device-mapperdmサブシステムのパラメーターが不適切に検証されているため、ヒープバッファオーバーランが発生する可能性があることを報告しました。しかし、CAP_SYS_ADMIN 機能すなわち root 相当をもつユーザーのみが、このバグを発生させる可能性があるため、このカーネルバージョンではセキュリティ上の影響を及ぼしませんでした。CVE-2021-33034 syzbot ツールは、Bluetooth サブシステムに use-after-free につながる可能性があるバグを発見しました。ローカルユーザーがこれを利用して、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。Debian 9「Stretch」では、これらの問題はバージョン4.9.272-1で修正されています。さらにこの更新では、安定更新4.9.259-4.9.272以来のさらに多くのバグ修正も含まれています。お使いの linux パッケージをアップグレードすることを推奨します。linux の詳細なセキュリティステータスについては、次のセキュリティトラッカーページを参照してください https://security-tracker.debian.org/tracker/linux Debian LTS セキュリティアドバイザリの詳細、お使いのシステムへの更新の適用方法、よくある質問については、次を参照してください https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Linux パッケージをアップグレードしてください。

Debian 9「Stretch」では、これらの問題はバージョン4.9.272-1で修正されています。

参考資料

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/CVE-2020-24586

https://security-tracker.debian.org/tracker/CVE-2020-24587

https://security-tracker.debian.org/tracker/CVE-2020-24588

https://security-tracker.debian.org/tracker/CVE-2020-25670

https://security-tracker.debian.org/tracker/CVE-2020-25671

https://security-tracker.debian.org/tracker/CVE-2020-25672

https://security-tracker.debian.org/tracker/CVE-2020-26139

https://security-tracker.debian.org/tracker/CVE-2020-26147

https://security-tracker.debian.org/tracker/CVE-2020-26558

https://security-tracker.debian.org/tracker/CVE-2020-29374

https://security-tracker.debian.org/tracker/CVE-2020-36322

https://security-tracker.debian.org/tracker/CVE-2021-0129

https://security-tracker.debian.org/tracker/CVE-2021-20292

https://security-tracker.debian.org/tracker/CVE-2021-23133

https://security-tracker.debian.org/tracker/CVE-2021-23134

https://security-tracker.debian.org/tracker/CVE-2021-26930

https://security-tracker.debian.org/tracker/CVE-2021-28660

https://security-tracker.debian.org/tracker/CVE-2021-28688

https://security-tracker.debian.org/tracker/CVE-2021-28950

https://security-tracker.debian.org/tracker/CVE-2021-28964

https://security-tracker.debian.org/tracker/CVE-2021-28971

https://security-tracker.debian.org/tracker/CVE-2021-29154

https://security-tracker.debian.org/tracker/CVE-2021-29265

https://security-tracker.debian.org/tracker/CVE-2021-29647

https://security-tracker.debian.org/tracker/CVE-2021-29650

https://security-tracker.debian.org/tracker/CVE-2021-30002

https://security-tracker.debian.org/tracker/CVE-2021-31916

https://security-tracker.debian.org/tracker/CVE-2021-32399

https://security-tracker.debian.org/tracker/CVE-2021-33034

https://security-tracker.debian.org/tracker/CVE-2021-3428

https://security-tracker.debian.org/tracker/CVE-2021-3483

https://security-tracker.debian.org/tracker/CVE-2021-3564

https://security-tracker.debian.org/tracker/CVE-2021-3573

https://security-tracker.debian.org/tracker/CVE-2021-3587

https://security-tracker.debian.org/tracker/source-package/linux

https://www.debian.org/lts/security/2021/dla-2689

プラグインの詳細

深刻度: High

ID: 150985

ファイル名: debian_DLA-2689.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/6/24

更新日: 2025/9/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-14-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-14-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-14

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/22

脆弱性公開日: 2020/11/28

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2020-36322, CVE-2021-0129, CVE-2021-20292, CVE-2021-23133, CVE-2021-23134, CVE-2021-26930, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3428, CVE-2021-3483, CVE-2021-3564, CVE-2021-3573