Debian DLA-2689-1:linuxのセキュリティ更新

high Nessus プラグイン ID 150985

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

Linuxカーネルに、任意のコード実行、権限昇格、サービス拒否、または情報漏洩を引き起こす可能性がある複数の脆弱性が発見されました。

この更新は、armel(ARM EABI soft-float)アーキテクチャではまだ利用できません。

CVE-2020-24586, CVE-2020-24587, CVE-2020-26147

Mathy Vanhoef氏が、Linuxのmac80211を含む多くのWi-Fi実装が、フラグメント化されたパケットの再アセンブリを適切に実装していないことを発見しました。状況によっては、ネットワークの範囲内の攻撃者がこれらの欠陥を悪用して、ネットワーク上の任意のパケットを偽造したり機密データにアクセスしたりする可能性があります。

CVE-2020-24588

Mathy Vanhoef氏が、Linuxのmac80211を含むほとんどのWi-Fi実装が、「is aggregated」パケットヘッダーフラグを認証しないことを発見しました。ネットワークの範囲内の攻撃者がこれを悪用して、ネットワーク上の任意のパケットを偽造する可能性があります。

CVE-2020-25670, CVE-2020-25671, CVE-2021-23134

TenCentのkiyin(尹亮)氏が、NFC LLCPの実装の際にメモリ解放後使用(Use-After-Free)を引き起こす可能性がある、いくつかの参照カウントのバグを発見しました。ローカルユーザーがこれらを、サービス拒否(クラッシュやメモリ破損)または権限昇格に悪用する可能性があります。

Palo Alto NetworksのNadav Markus氏とOr Cohen氏が、これらの最初の修正によって新しいバグが入り込み、メモリ解放後使用(Use-After-Free)および二重解放が引き起こされる可能性があることを発見しました。これも修正されています。

CVE-2020-25672

TenCentのkiyin(尹亮)氏が、NFC LLCPの実装の際のメモリリークを発見しました。ローカルユーザーがこれを悪用して、サービス拒否を引き起こす可能性があります(メモリ枯渇)。

CVE-2020-26139

Mathy Vanhoef氏が、Linuxのmac80211を含む一部のWi-Fi実装のバグを発見しました。APモードで動作していて送信者がまだ認証されていない場合、あるクライアントからのEAPOLフレームが別のクライアントに転送される可能性があります。ネットワークの範囲内の攻撃者がこれを、サービス拒否を引き起こしたりその他の脆弱性を悪用したりするための補助として使用する可能性があります。

CVE-2020-26558, CVE-2021-0129

ANSSIの研究者が、Bluetooth Passkeyの認証方法と、Linuxのその実装における脆弱性を発見しました。2つのBluetoothデバイスの範囲内でPasskey認証を使用する攻撃者がこれを悪用して共有の秘密(Passkey)を取得し、いずれかのデバイスを偽装する可能性があります。

CVE-2020-29374

GoogleのJann Horn氏が、Linuxの仮想メモリ管理の欠陥を報告してくれました。親プロセスと子プロセスは、最初はすべてのメモリを共有しますが、いずれかが共有ページに書き込むと、ページが複製されて、共有されなくなります(コピーオンライト)。ただし、vmsplice()などの操作にはカーネルが共有ページへの追加参照を取得する必要があるため、この操作中にコピーオンライトが発生した場合は、カーネルが間違ったプロセスのメモリにアクセスした可能性があります。一部のプログラムでは、これによって情報漏洩やデータ破損が発生することがあります。

CVE-2020-36322, CVE-2021-28950

sizbotツールにより、FUSE(filesystem-in-user-space)実装が、ファイルの無効な属性を返すFUSEサーバーを適切に処理していないことが判明しました。FUSEサーバーの実行を許可されたローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

これに対する最初の修正には、別のサービス拒否(カーネル空間の無限ループ)の可能性がありましたが、こちらも修正されました。

CVE-2021-3428

Wolfgang Frisch氏が、ext4ファイルシステムドライバーに整数オーバーフローの可能性があることを報告してくれました。任意のファイルシステムイメージのマウントを許可されたユーザーがこれを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-3483

马哲宇(Zheyu Ma)氏が、リスト破損やメモリ解放後使用(Use-After-Free)を引き起こす可能性のある、TI PCILynx FireWireコントローラー用の「nosy」ドライバーのバグを報告してくれました。このドライバーを使用するシステムでは、/dev/nosyへのアクセスを許可されたローカルユーザーがこれを悪用して、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

CVE-2021-3564, CVE-2021-3573, CVE-2021-32399

BlockSecチームが、Bluetoothサブシステムにメモリ解放後使用(Use-After-Free)や二重解放を引き起こす可能性がある複数の競合状態を発見してくれました。ローカルユーザーがこれらを悪用し、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

CVE-2021-3587

VenustechのActive Defense Labが、NFC LLCPの実装におけるNULLポインターデリファレンスの可能性を発見してくれました。ローカルユーザーが、これを利用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-20292

GPUドライバーによって使用されるTTMバッファ割り当てAPIが、割り当ての失敗をほとんどのドライバーが期待するような方法で処理しないため、失敗時に二重解放が発生することがわかりました。これらのドライバーのいずれかを使用しているシステムのローカルユーザーが、これを悪用してサービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。ドライバーの期待に一致するようAPIを変更しました。

CVE-2021-23133

Palo Alto NetworksのOr Cohen氏が、SCTP実装に、リスト破損を引き起こす可能性がある競合状態を発見してくれました。ローカルユーザーがこれを悪用し、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

CVE-2021-28660

rtl8188eu WiFiドライバーが、スキャン結果にコピーされるSSIDの長さを適切に制限していないことがわかりました。WiFiの範囲内にいる攻撃者がこれを利用して、脆弱なシステムでサービス拒否(クラッシュやメモリ破損)を引き起こしたり、コードを実行したりする可能性があります。

CVE-2021-28688(XSA-371)

CVE-2021-26930(XSA-365)の最初の修正に、リソース漏洩が発生する可能性があることが発見されました。悪意のあるゲストが、これを悪用して、ホスト内でサービス拒否(リソースの枯渇)を引き起こす可能性があります。

CVE-2021-28964

Zygo Blaxell氏が、アサーション失敗を引き起こす可能性があるBtrfsドライバーの競合状態を報告してくれました。Btrfsを使用しているシステムでは、ローカルユーザーがこれを悪用してサービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-28971

Vince Weaver氏が、Intel PEBSのパフォーマンスイベントハンドラーにバグがあることを報告してくれました。コード名「Haswell」以前のIntel CPUのハードウェアバグの回避策が、NULLポインターデリファレンスにつながる可能性があります。影響を受けるCPUを使用するシステムでは、ユーザーにパフォーマンスイベントへのアクセスが許可されている場合、ローカルユーザーがこれを悪用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

デフォルトでは、権限のないユーザーはパフォーマンスイベントにアクセスできないため、この問題は緩和されます。これは、kernel.perf_event_paranoid sysctlによって制御されます。

CVE-2021-29154

x86_64用のExtended BPF(eBPF)JITコンパイラが、不適切な分岐命令を生成する場合があることがわかりました。eBPF JITが有効になっているシステムでは、ユーザーがこれを悪用してカーネルで任意のコードを実行する可能性があります。

デフォルトでは、eBPF JITは無効になっているため、この問題は緩和されます。
これは、net.core.bpf_jit_enable sysctlによって制御されます。

CVE-2021-29265

sizbotツールによって、USB/IPホスト(サーバー)実装においてNULLポインターデリファレンスを引き起こす可能性がある競合状態が見つかりました。USB/IPホストとして動作するシステムでは、クライアントがこれを悪用し、サービス拒否(クラッシュ)を引き起こす可能性があります。

CVE-2021-29647

sizbotツールによって、Qualcomm IPC Router(qrtr)の実装における情報漏洩が見つかりました。

このプロトコルは、Debianの公式カーネル構成では有効化されていません。

CVE-2021-29650

netfilterサブシステムにおけるデータ競合によって、テーブルの置換中にNULLポインターデリファレンスが発生する可能性があることがわかりました。すべてのユーザー名前空間でCAP_NET_ADMINを実行できるローカルユーザーが、これを使用して、サービス拒否(クラッシュ)を引き起こす可能性があります。

デフォルトでは、権限のないユーザーはユーザーの名前空間を作成できないため、この問題は緩和されます。これは、kernel.unprivileged_userns_clone sysctlによって制御されます。

CVE-2021-30002

Arnd Bergmann氏とsizbotツールによって、Video4Linux(v4l)サブシステムにおけるメモリ漏洩が発見されました。ビデオデバイス(デフォルトでは「video」グループのメンバー)へのアクセスを許可されたローカルのユーザーがこれを悪用して、サービス拒否(メモリ枯渇)を引き起こす可能性があります。

CVE-2021-31916

Dan Carpenter氏が、ヒープバッファオーバーランを引き起こす可能性がある、device-mapper(dm)サブシステムの不適切なパラメーター検証を報告してくれました。ただし、このバグを発生させる可能性があるのはCAP_SYS_ADMINを実行できるユーザー(
rootに相当)のみのため、このカーネルバージョンにおけるセキュリティ上の影響はありませんでした。

CVE-2021-33034

sizbotツールによって、Bluetoothサブシステムにメモリ解放後使用(Use-After-Free)を引き起こす可能性のあるバグが見つかりました。ローカルユーザーがこれを利用して、サービス拒否(クラッシュやメモリ破損)や権限昇格を引き起こす可能性があります。

Debian 9「Stretch」では、これらの問題はバージョン4.9.272-1で修正されています。さらにこの更新では、安定更新4.9.259-4.9.272以来のさらに多くのバグ修正も含まれています。

お使いのlinuxパッケージをアップグレードすることを推奨します。

linuxの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/linux

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/06/msg00020.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

プラグインの詳細

深刻度: High

ID: 150985

ファイル名: debian_DLA-2689.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/6/24

更新日: 2023/12/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.9

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-28660

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/22

脆弱性公開日: 2020/11/28

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2020-36322, CVE-2021-0129, CVE-2021-20292, CVE-2021-23133, CVE-2021-23134, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3428, CVE-2021-3483, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587