Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-5137-1)

high Nessus プラグイン ID 154980

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-5137-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネル 5.0.21 で、細工された f2fs ファイルシステムイメージをマウントすると、fs/f2fs/segment.c の f2fs_build_segment_manager でスラブ領域外読み取りアクセスが発生する可能性があります。これは、fs/f2fs/segment.c の init_min_max_mtime に関連しています (get_seg_entry の 2 番目の引数が検証されていないためです)。(CVE-2019-19449)

- 5.10 より前の Linux カーネルに問題が発見されました。ucma_close が呼び出される ucma_migrate_id の状況で ctx_list 経由で ctx が到達されるため、drivers/infiniband/core/ucma.c にメモリ解放後使用 (Use After Free) があります (別名 CID-f5449e74802c)。(CVE-2020-36385)

- Linux カーネルに欠陥が見つかりました。ext4_es_cache_extent の fs/ext4/extents.c にある細工された ext4 ファイルシステムでエクステントツリーが破損している場合、サービス拒否の問題が特定されます。整数オーバーフローの偽造、特別なユーザー権限を持つローカルの攻撃者がシステムクラッシュの問題を引き起こし、可用性の脅威につながる可能性があります。(CVE-2021-3428)

- 5.13.7以前のLinux カーネルで、保護機構はBPFスタックに初期化されていないメモリロケーションの可能性を無視するので、権限のないBPFプログラムが投機ストアバイパスサイドチャネル攻撃を介して、カーネルメモリから機密情報を入手することができます。(CVE-2021-34556)

- 5.13.7以前の Linux カーネルで、特定のプリエンプション処理のストア動作は、必ずしも攻撃者の管理下にある値を持つストア動作の前に発生しないため、権限のない BPF プログラムが投機ストアバイパスサイドチャネル攻撃を介して、カーネルメモリから機密情報を入手することができます。
(CVE-2021-35477)

- Linux カーネルの fs/btrfs/volumes.c の btrfs_rm_device 関数に NULL ポインターデリファレンスの欠陥が見つかりました。このバグを発生させるには CAP_SYS_ADMIN が必要です。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3739)

- Linux カーネルの Qualcomm IPC ルータープロトコルに、領域外 (OOB) メモリ読み取りの欠陥が見つかりました。
サニタリーチェックが欠落すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3743)

- Linux カーネルの drivers/tty/vt/vt_ioctl.c の vt_k_ioctl で競合問題が発生しました。これにより、vc_mode への書き込みアクセスが lock-in vt_ioctl (KDSETMDE) で保護されていないため、vt で領域外読み取りが発生する可能性があります。この脆弱性による主な脅威は、データの機密性に関するものです。(CVE-2021-3753)

- memcg サブシステムの Linux カーネルの ipc 機能に、ユーザーが semget 関数を複数回呼び出してセマフォを作成する方法に、メモリオーバーフローの脆弱性が見つかりました。この欠陥により、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3759)

- 5.14.6以前の Linux カーネルの drivers/soc/aspeed/aspeed-lpc-ctrl.c の aspeed_lpc_ctrl_mmap で問題が発見されました。Aspeed LPC コントロールインターフェースにアクセスできるローカルの攻撃者が、カーネルのメモリを上書きし、潜在的に権限を実行する可能性があります (別名 CID-b49a0e69a7b1)。これは、特定の比較でメモリサイズではない値が使用されるために発生します。(CVE-2021-42252)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5137-1

プラグインの詳細

深刻度: High

ID: 154980

ファイル名: ubuntu_USN-5137-1.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2021/11/9

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-36385

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-42252

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1007-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1049-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1055-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1057-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1059-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1063-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-90-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-90-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-90-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/9

脆弱性公開日: 2019/12/8

参照情報

CVE: CVE-2019-19449, CVE-2020-36385, CVE-2021-3428, CVE-2021-34556, CVE-2021-35477, CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-3759, CVE-2021-42252

USN: 5137-1