openSUSE 15 セキュリティ更新: カーネル (openSUSE-SU-2021:0947-1)

high Nessus プラグイン ID 151280

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15ホストには、openSUSE-SU-2021:0947-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス (802.11nの一部として必須) に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック (認証) が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目 (またはそれ以降) のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)

- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

- 5.12.4より前のLinuxカーネルでは、nfcソケットにメモリ解放後使用 (Use-After-Free) の脆弱性があるため、ローカルの攻撃者が権限を昇格する可能性があります。通常の構成では、この問題は、CAP_NET_RAWを実行する権限のあるローカルユーザーのみが発生させることができます。(CVE-2021-23134)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan (別名CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.7までのLinuxカーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、稀なケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

- Linux カーネルの io_uring サブシステムにより、PROVIDE_BUFFERS 操作で MAX_RW_COUNT 制限がバイパスされ、/proc//mem の読み取り時に mem_rw で負の値が使用される可能性がありました。
これは、カーネルで任意のコードの実行につながるヒープオーバーフローを作成するために使用される可能性がありました。これは、コミット d1f82808877b (io_uring: 提供バッファで MAX_RW_COUNT より大きい長さを切り捨てる)(v5.13-rc1) を通して対処され、v5.12.4、v5.11.21、および v5.10.37 で安定カーネルへバックポートされました。これは、ddf0322db79c (io_uring: IORING_OP_PROVIDE_BUFFERS を追加)(v5.7-rc1) で導入されました。(CVE-2021-3491)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1087082

https://bugzilla.suse.com/1133021

https://bugzilla.suse.com/1152457

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1155518

https://bugzilla.suse.com/1156395

https://bugzilla.suse.com/1162702

https://bugzilla.suse.com/1164648

https://bugzilla.suse.com/1176564

https://bugzilla.suse.com/1177666

https://bugzilla.suse.com/1178418

https://bugzilla.suse.com/1178612

https://bugzilla.suse.com/1179827

https://bugzilla.suse.com/1179851

https://bugzilla.suse.com/1182378

https://bugzilla.suse.com/1182999

https://bugzilla.suse.com/1183346

https://bugzilla.suse.com/1183868

https://bugzilla.suse.com/1183873

https://bugzilla.suse.com/1183932

https://bugzilla.suse.com/1183947

https://bugzilla.suse.com/1184081

https://bugzilla.suse.com/1184082

https://bugzilla.suse.com/1184611

https://bugzilla.suse.com/1184855

https://bugzilla.suse.com/1185428

https://bugzilla.suse.com/1185497

https://bugzilla.suse.com/1185589

https://bugzilla.suse.com/1185606

https://bugzilla.suse.com/1185645

https://bugzilla.suse.com/1185677

https://bugzilla.suse.com/1185680

https://bugzilla.suse.com/1185696

https://bugzilla.suse.com/1185703

https://bugzilla.suse.com/1185725

https://bugzilla.suse.com/1185758

https://bugzilla.suse.com/1185859

https://bugzilla.suse.com/1185861

https://bugzilla.suse.com/1185863

https://bugzilla.suse.com/1185898

https://bugzilla.suse.com/1185899

https://bugzilla.suse.com/1185911

https://bugzilla.suse.com/1185938

https://bugzilla.suse.com/1185987

https://bugzilla.suse.com/1185988

https://bugzilla.suse.com/1186061

https://bugzilla.suse.com/1186285

https://bugzilla.suse.com/1186320

https://bugzilla.suse.com/1186439

https://bugzilla.suse.com/1186441

https://bugzilla.suse.com/1186460

https://bugzilla.suse.com/1186498

https://bugzilla.suse.com/1186501

https://bugzilla.suse.com/1186573

http://www.nessus.org/u?a66d11db

https://www.suse.com/security/cve/CVE-2020-24586

https://www.suse.com/security/cve/CVE-2020-24587

https://www.suse.com/security/cve/CVE-2020-24588

https://www.suse.com/security/cve/CVE-2020-26139

https://www.suse.com/security/cve/CVE-2020-26141

https://www.suse.com/security/cve/CVE-2020-26145

https://www.suse.com/security/cve/CVE-2020-26147

https://www.suse.com/security/cve/CVE-2021-23134

https://www.suse.com/security/cve/CVE-2021-32399

https://www.suse.com/security/cve/CVE-2021-33034

https://www.suse.com/security/cve/CVE-2021-33200

https://www.suse.com/security/cve/CVE-2021-3491

プラグインの詳細

深刻度: High

ID: 151280

ファイル名: openSUSE-2021-947.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/7/2

更新日: 2023/12/11

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3491

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:kernel-rt_debug, p-cpe:/a:novell:opensuse:dlm-kmp-rt_debug, p-cpe:/a:novell:opensuse:ocfs2-kmp-rt_debug, p-cpe:/a:novell:opensuse:kernel-rt-extra, p-cpe:/a:novell:opensuse:kselftests-kmp-rt_debug, p-cpe:/a:novell:opensuse:cluster-md-kmp-rt, p-cpe:/a:novell:opensuse:kselftests-kmp-rt, p-cpe:/a:novell:opensuse:reiserfs-kmp-rt_debug, p-cpe:/a:novell:opensuse:kernel-rt_debug-devel, p-cpe:/a:novell:opensuse:gfs2-kmp-rt, p-cpe:/a:novell:opensuse:kernel-rt-devel, p-cpe:/a:novell:opensuse:kernel-rt, p-cpe:/a:novell:opensuse:kernel-devel-rt, p-cpe:/a:novell:opensuse:ocfs2-kmp-rt, p-cpe:/a:novell:opensuse:gfs2-kmp-rt_debug, p-cpe:/a:novell:opensuse:dlm-kmp-rt, p-cpe:/a:novell:opensuse:kernel-rt_debug-extra, p-cpe:/a:novell:opensuse:reiserfs-kmp-rt, p-cpe:/a:novell:opensuse:kernel-source-rt, p-cpe:/a:novell:opensuse:kernel-syms-rt, cpe:/o:novell:opensuse:15.2, p-cpe:/a:novell:opensuse:cluster-md-kmp-rt_debug

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/1

脆弱性公開日: 2021/5/10

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2021-23134, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-3491