Ubuntu 20.04 LTS:Linuxカーネル脆弱性(USN-5050-1)

high Nessus プラグイン ID 152774

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04 LTSホストには、USN-5050-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Bluetooth Core Specification 2.1〜5.2のBluetooth LEおよびBR/EDRセキュアペアリングにより、近隣の中間攻撃者が、公開鍵の反映および開始デバイスの認証証拠により、(Passkey認証手順の)ペアリング中に使用されたPasskeyを識別する可能性があります。このため、この攻撃者は、ペアリングセッションの正しいパスキーを使用して、応答デバイスとの認証されたペアリングを完了する可能性があります。この攻撃方法により、Passkeyの値が一度に1ビットに決定されます。(CVE-2020-26558)

-BlueZの不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。(CVE-2021-0129)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は3.13から始まるすべてのLinuxカーネルバージョンに影響を与えます。(CVE-2021-3564)

- LinuxカーネルHCIサブシステムの関数hci_sock_bound_ioctl()のメモリ解放後使用(Use After Free)が、ユーザーがioct HCIUNBLOCKADDRを呼び出す方法、またはhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()の呼び出しの1つとともにhci_unregister_dev()呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5より前のLinuxカーネルバージョンに影響を与えます。(CVE-2021-3573)

-Linux xen-netbackでのゲストによるメモリ解放後使用の誘発。悪意のある、あるいはバグのあるネットワークPVフロントエンドは、フロントエンドが不正なパケットを送信したことに反応して、Linux netback にインターフェイスの無効化と、キュー0に関連する受信カーネルスレッドを終了させる可能性があります。このようなカーネルスレッドの終了は、バックエンドが破壊されたときにLinuxのネットバックではメモリ解放後使用が発生します。これは、キュー0に関連するカーネルスレッドがすでに終了しているため、kthread_stopの呼び出しが古いポインターに対して実行されるためです。
(CVE-2021-28691)

-5.12.10より前のLinuxカーネルのnet/nfc/llcp_sock.cでは、bind呼び出しの特定のエラータイプ後にgetsockname呼び出しを行うことによって、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。(CVE-2021-38208)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5050-1

プラグインの詳細

深刻度: High

ID: 152774

ファイル名: ubuntu_USN-5050-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/8/24

更新日: 2022/5/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 6.9

Temporal Score: 5.1

ベクトル: AV:L/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-3573

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-28691

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-aws, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8-cloud-tools-5.8.0-1042, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8-headers-5.8.0-1042, p-cpe:/a:canonical:ubuntu_linux:linux-aws-5.8-tools-5.8.0-1042, p-cpe:/a:canonical:ubuntu_linux:linux-azure, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8-cloud-tools-5.8.0-1040, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8-headers-5.8.0-1040, p-cpe:/a:canonical:ubuntu_linux:linux-azure-5.8-tools-5.8.0-1040, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-cloud-tools-azure, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8-headers-5.8.0-1039, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-5.8-tools-5.8.0-1039, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-aws, p-cpe:/a:canonical:ubuntu_linux:linux-headers-azure, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-aws, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-azure, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8-headers-5.8.0-1038, p-cpe:/a:canonical:ubuntu_linux:linux-oracle-5.8-tools-5.8.0-1038, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.8.0-1038-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.8.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.8.0-1040-azure, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.8.0-1042-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-aws, p-cpe:/a:canonical:ubuntu_linux:linux-tools-azure, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oracle

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/8/24

脆弱性公開日: 2021/5/24

参照情報

CVE: CVE-2020-26558, CVE-2021-0129, CVE-2021-3564, CVE-2021-3573, CVE-2021-28691, CVE-2021-38208

USN: 5050-1