Ubuntu 16.04ESM/18.04 LTS : Linux カーネル脆弱性 (USN-5018-1)

high Nessus プラグイン ID 151920

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM/18.04 LTS ホストにインストールされているパッケージは、USN-5018-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Wi-Fi Protected Access (WPA、WPA2、およびWPA3) とWired Equiquival Privacy (WEP) を基盤とする802.11規格では、ネットワークへの (再) 接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- Wi-Fi Protected Access (WPA、WPA2、および WPA3) と Wired Equiquival Privacy (WEP) を基盤とする 802.11 規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント (AP) は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃 (サービス拒否攻撃) が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

- Bluetooth Core Specification 2.1〜5.2のBluetooth LEおよびBR/EDRセキュアペアリングにより、近隣の中間攻撃者が、公開鍵の反映および開始デバイスの認証証拠により、(Passkey認証手順の) ペアリング中に使用されたPasskeyを識別する可能性があります。このため、この攻撃者は、ペアリングセッションの正しいパスキーを使用して、応答デバイスとの認証されたペアリングを完了する可能性があります。この攻撃方法により、Passkey の値が一度に 1 ビットに決定されます。(CVE-2020-26558)

-BlueZの不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。(CVE-2021-0129)

- 5.12.4より前のLinuxカーネルでは、nfcソケットにメモリ解放後使用(Use-After-Free)の脆弱性があるため、ローカルの攻撃者が権限を昇格する可能性があります。通常の構成では、この問題は、CAP_NET_RAWを実行する権限のあるローカルユーザーのみが発生させることができます。(CVE-2021-23134)

- 5.12.1までのLinux カーネルにおいて、kernel/bpf/verifier.cが望ましくない投機的なロードを行い、サイドチャネル攻撃を介して、スタックの内容を開示することになります (別名CID-801c6058d14a)。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPFスタックには、初期化されていないデータが含まれており、カーネルによって以前に操作された機密情報を示す可能性があります。(CVE-2021-31829)

- 5.12.2までのLinux カーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- 5.12.4より前の Linux カーネルのnet/bluetooth/hci_event.c には、hci_chan (別名CID-5c4c8c954409) を破壊する際のメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.7までの Linux カーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、まれなケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

- 3.16から 5.13.4より前の 5.13.xまでの Linux カーネルの fs/seq_file.c は、seq バッファ割り当てを適切に制限しないため、整数オーバーフロー、領域外書き込み、権限のないユーザーの root への昇格が引き起こされます (別名 CID-8cae8cd89f05)。(CVE-2021-33909)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5018-1

プラグインの詳細

深刻度: High

ID: 151920

ファイル名: ubuntu_USN-5018-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2021/7/21

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-33909

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1078-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1092-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1097-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1106-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1109-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1109-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1121-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-151-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-151-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-151-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/20

脆弱性公開日: 2021/5/6

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2021-0129, CVE-2021-23134, CVE-2021-31829, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-33909

IAVA: 2021-A-0350

USN: 5018-1