Ubuntu 21.04:Linuxカーネル( KVM)の脆弱性(USN-4997-2)

high Nessus プラグイン ID 153127

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 21.04ホストには、USN-4997-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Wi-Fi Protected Access(WPA、WPA2、およびWPA3)とWired Equiquival Privacy(WEP)を基盤とする802.11規格では、ネットワークへの(再)接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- Wi-Fi Protected Access(WPA、WPA2、およびWPA3)とWired Equiquival Privacy(WEP)を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- Wi-Fi Protected Access(WPA、WPA2、およびWPA3)とWired Equiquival Privacy(WEP)を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス(802.11nの一部として必須)に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント(AP)は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃(サービス拒否攻撃)が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック(認証)が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目(またはそれ以降)のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)

- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

- 5.12.0-rc4より前のバージョンのLinuxカーネルのf2fsモジュールのfs/f2fs/node.cに、領域外(OOB)メモリアクセスの欠陥が見つかりました。領域チェックに失敗すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3506)

- Enclaves VMがenclaveファイル記述子でクローズを強制する方法に、Nitro EnclavesカーネルドライバーのNULLポインターデリファレンスの欠陥が見つかりました。ホストマシンのローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-3543)

- 5.12-rc8より前のLinuxカーネルSCTPソケット(net/sctp/socket.c)の競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからのカーネル権限昇格につながる可能性があります。sock_net(sk)->sctp.addr_wq_lockなしでsctp_destroy_sockが呼び出された場合、適切なロックがない状態で、要素がauto_asconf_splistリストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者がrootへの権限昇格が行われる、あるいは一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEが添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。(CVE-2021-23133)

- 5.12.4より前のLinuxカーネルでは、nfcソケットにメモリ解放後使用(Use-After-Free)の脆弱性があるため、ローカルの攻撃者が権限を昇格する可能性があります。通常の構成では、この問題は、CAP_NET_RAWを実行する権限のあるローカルユーザーのみが発生させることができます。(CVE-2021-23134)

- この脆弱性により、ローカルの攻撃者が、影響を受けるLinuxカーネル 5.11.15のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。eBPFプログラムの処理に、特定の欠陥が存在します。この問題の原因は、ユーザー指定のeBPFプログラムを実行する前の検証が適切でないにあります。
攻撃者がこの脆弱性を利用して、権限を昇格させ、カーネルのコンテキストで任意のコードを実行する可能性があります。Was ZDI-CAN-13661。(CVE-2021-31440)

- 5.12.1までのLinuxカーネルにおいて、kernel/bpf/verifier.cが望ましくない投機的なロードを行い、サイドチャネル攻撃を介して、スタックの内容を開示することになります(別名CID-801c6058d14a)。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPFスタックには、初期化されていないデータが含まれており、カーネルによって以前に操作された機密情報を示す可能性があります。(CVE-2021-31829)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan(別名CID-5c4c8c954409)を破壊する際のメモリ解放後使用(Use-After-Free)があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.7までのLinuxカーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、稀なケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4997-2

プラグインの詳細

深刻度: High

ID: 153127

ファイル名: ubuntu_USN-4997-2.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/9/8

更新日: 2023/12/1

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3543

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-33200

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:21.04, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-headers-5.11.0-1009, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-tools-5.11.0-1009, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-kvm

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/6/25

脆弱性公開日: 2021/4/19

参照情報

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2021-23133, CVE-2021-23134, CVE-2021-31440, CVE-2021-31829, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200, CVE-2021-3506, CVE-2021-3543, CVE-2021-3609

IAVA: 2021-A-0222-S, 2021-A-0223-S

USN: 4997-2