Ubuntu 20.04 LTS : Linux カーネル脆弱性 (USN-5070-1)

high Nessus プラグイン ID 153174

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5070-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.8.13を通過するLinux カーネルは、セキュアブート禁止署名データベース (別名dbx) の保護メカニズムを適切に強制しません。これは、certs/blacklist.cおよびcerts/system_keyring.c に影響を与えます。
(CVE-2020-26541)

- Linux に問題が見つかりました。KVM で VM_IO | VM_PFNMAP vmas を不適切に処理する KVM は、RO チェックをバイパスし、VMM およびゲストによるアクセスが依然として可能であるにもかかわらず、ページが解放される状態を引き起こす可能性があります。これにより、VMを起動および制御する権限のあるユーザーがメモリのランダムなページを読み書きすることができ、ローカルの権限昇格に至る可能性があります。(CVE-2021-22543)

-5.12.10までのLinux カーネル内のnet/can/bcm.cにより、データ構造の一部が初期化されていないため、ローカルユーザーがカーネルスタックメモリの機密情報を入手できます。(CVE-2021-34693)

- 5.9-rc1 より前のバージョンの Linux カーネルのジョイスティックデバイスサブシステムで、ユーザーが ioctl JSIOCSBTNMAP を呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3612)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。virt_ext フィールドの検証が不適切なために、この問題により、悪意のある L1 が、L2 ゲストの VMLOAD/VMSAVE インターセプトと VLS (仮想 VMLOAD/VMSAVE) の両方を無効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3656)

-5.12.11より前のLinux カーネルのarch/x86/kvm/mmu/paging_tmpl.hは、シャドウページのアクセス権限を誤って計算し、欠落しているゲストの保護ページ障害につながります。(CVE-2021-38198)

- 5.12.13より前のLinux カーネルのarch/powerpc/perf/core-book3s.cにより、perf_event_paranoid = -1で、特定のPMUドライバーサポートが登録されていないシステムの場合、ローカルユーザーは、perfレコードコマンドを介して、サービス拒否 (perf_instruction_pointer NULLポインタデリファレンスおよびOOPS) を引き起こす可能性があります。(CVE-2021-38200)

- 5.12.13より前のLinux カーネルにおけるmac80211サブシステムにより、5 GHzのみをサポートするデバイスが使用される場合、攻撃者は、802.11aレートでフレームを注入することで、サービス拒否 (radiotapパーサーにおけるNULLポインターデリファレンス) を引き起こすことができます。(CVE-2021-38206)

- 5.12.13より前のLinux カーネルのdrivers/net/ethernet/xilinx/ll_temac_main.cにより、リモート攻撃者は、約10分間大量のネットワークトラフィックを送信することによって、サービス拒否 (オーバーフローおよびやロックアップ) を引き起こすことができます。(CVE-2021-38207)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5070-1

プラグインの詳細

深刻度: High

ID: 153174

ファイル名: ubuntu_USN-5070-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/9/9

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3656

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1015-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1017-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1017-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/8

脆弱性公開日: 2020/10/2

参照情報

CVE: CVE-2020-26541, CVE-2021-22543, CVE-2021-34693, CVE-2021-3612, CVE-2021-3653, CVE-2021-3656, CVE-2021-38198, CVE-2021-38200, CVE-2021-38206, CVE-2021-38207

USN: 5070-1