Ubuntu 20.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-5015-1)

high Nessus プラグイン ID 151921

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5015-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux xen-netback でのゲストによるメモリ解放後使用の誘発。悪意のある、あるいはバグのあるネットワーク PV フロントエンドは、フロントエンドが不正なパケットを送信したことに反応して、Linux netback にインターフェースの無効化と、キュー 0 に関連する受信カーネルスレッドを終了させる可能性があります。このようなカーネルスレッドの終了は、バックエンドが破壊されたときにLinuxのネットバックではメモリ解放後使用が発生します。これは、キュー0に関連するカーネルスレッドがすでに終了しているため、kthread_stopの呼び出しが古いポインターに対して実行されるためです。
(CVE-2021-28691)

- 3.16から 5.13.4より前の 5.13.xまでの Linux カーネルの fs/seq_file.c は、seq バッファ割り当てを適切に制限しないため、整数オーバーフロー、領域外書き込み、権限のないユーザーの root への昇格が引き起こされます (別名 CID-8cae8cd89f05)。(CVE-2021-33909)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は 3.13 から始まるすべての Linux カーネルバージョンに影響を与えます。(CVE-2021-3564)

- Linux カーネル HCI サブシステムの関数 hci_sock_bound_ioctl() のメモリ解放後使用 (Use After Free) が、ユーザーが ioct HCIUNBLOCKADDR を呼び出す方法、または hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() の呼び出しの 1 つとともに hci_unregister_dev() 呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3573)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5015-1

プラグインの詳細

深刻度: High

ID: 151921

ファイル名: ubuntu_USN-5015-1.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2021/7/22

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-33909

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1038-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/20

脆弱性公開日: 2021/5/26

参照情報

CVE: CVE-2021-28691, CVE-2021-33909, CVE-2021-3564, CVE-2021-3573

IAVA: 2021-A-0350

USN: 5015-1