Ubuntu 20.04LTS:Linuxカーネル (OEM) の脆弱性 (USN-5082-1)

high Nessus プラグイン ID 153449

概要

リモートUbuntuホストに1つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 20.04LTSホストには、USN-5082-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- SVMネスト化仮想化をサポートするための欠陥がKVMのAMDコードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。virt_ext フィールドの検証が不適切なために、この問題により、悪意のある L1 が、L2 ゲストの VMLOAD/VMSAVE インターセプトと VLS (仮想 VMLOAD/VMSAVE) の両方を無効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。(CVE-2021-3656)

- Linux カーネルの CAN BCM ネットワークプロトコルに欠陥が見つかりました。ローカルの攻撃者が CAN サブシステムの欠陥を悪用して、メモリを破損したり、システムをクラッシュさせたり、権限を昇格したりする可能性があります。Linux カーネルの net/can/bcm.c のこの競合状態により、root へのローカル権限昇格が可能になります。
(CVE-2021-3609)

- SVM ネスト化仮想化をサポートするための欠陥が KVM の AMD コードで見つかりました。この欠陥は、ネストされたゲスト (L2) を生成/処理するために L1 ゲストによって提供された VMCB (仮想マシン制御ブロック) を処理する際に発生します。int_ctl フィールドの不適切な検証が原因で、この問題により、悪意のある L1 が L2 ゲストに対して AVIC サポート (Advanced Virtual Interrupt Controller) を有効にする可能性があります。その結果、L2 ゲストがホストの物理ページを読み書きできるようになり、システム全体のクラッシュ、機密データの漏洩、またはゲストからホストへのエスケープが発生する可能性があります。この欠陥は、5.14-rc7 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-3653)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://ubuntu.com/security/notices/USN-5082-1

プラグインの詳細

深刻度: High

ID: 153449

ファイル名: ubuntu_USN-5082-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2021/9/16

更新日: 2022/3/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 8.1

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-3656

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.13.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.13.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.13.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.13.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-headers-5.13.0-1012, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-tools-5.13.0-1012, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-tools-host, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.13.0-1012-oem, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oem-20.04c

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/16

脆弱性公開日: 2021/6/24

参照情報

CVE: CVE-2021-3609, CVE-2021-3653, CVE-2021-3656

USN: 5082-1