Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-5091-1)

high Nessus プラグイン ID 153769

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-5091-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-5.12.13より前のLinux カーネルのkernel/bpf/verifier.cにおいて、ブランチが誤って予測される可能性があり (例: 型の取り違えによる)、権限のないBPFプログラムはサイドチャネル攻撃を介して任意のメモリロケーションを読み取る可能性があります (別名CID-9183671af6db)。(CVE-2021-33624)

- 5.14-rc3より前のバージョンのLinux カーネルのトレースモジュール機能におけるCPU応答の欠如が、ユーザーがトレースリングバッファを使用する特定の方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-3679)

- powerpc プラットフォームの 5.13.5 までの Linux カーネルの arch/powerpc/kvm/book3s_rtas.c により、KVM ゲスト OS ユーザーが、rtas_args.nargs を介して、ホスト OS のメモリ破損を引き起こす可能性があります (別名 CID-f62f3c20647e)。(CVE-2021-37576)

- 5.13.4 より前の Linux カーネルの drivers/char/virtio_console.c で、バッファサイズを超える buf->len 値を提供する信頼できないデバイスによって、データ破損または損失が発生する可能性があります。注意: ベンダーは、引用されているデータ破損が、既存の任意のユースケースで、脆弱性ではないと指摘しています。長さ検証が追加されたのは、ホスト OS の異常な動作に直面した際の堅牢性のみを目的としていたからです。(CVE-2021-38160)

- 5.13.4より前の Linux カーネルのfs/nfs/nfs4client.c に不適切な接続セットアップ順序があります。これにより、トランキング検出中にサーバーを到達不能にするすることで、リモート NFSv4 サーバーのオペレーターがサービス拒否 (マウントのハングアップ) を引き起こす可能性があります。(CVE-2021-38199)

- 5.13.6以前のLinux カーネルのdrivers/usb/host/max3421-hcd.cにより、物理的に接近した攻撃者が、特定の状況でMAX-3421 USBデバイスを取り外すことで、サービス拒否 (メモリ解放後使用およびパニック) を引き起こす可能性があります。(CVE-2021-38204)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5091-1

プラグインの詳細

深刻度: High

ID: 153769

ファイル名: ubuntu_USN-5091-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/9/28

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-38160

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1024-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1047-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1053-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1055-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1057-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1059-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-87-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-87-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-87-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-88-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-88-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-88-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/28

脆弱性公開日: 2021/6/23

参照情報

CVE: CVE-2021-33624, CVE-2021-3679, CVE-2021-37576, CVE-2021-38160, CVE-2021-38199, CVE-2021-38204

USN: 5091-1