Ubuntu 20.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-5207-1)

critical Nessus プラグイン ID 156482

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5207-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- kernel/bpf/syscall.c にロックがないため、bpf_map_update_elem と bpf_map_freeze の間で Linux カーネルの ebpf 検証機能に競合状態が見つかりました。この欠陥では、特別な権限を持つローカルユーザー (cap_sys_admin または cap_bpf) が、フリーズしたマッピングアドレス空間を変更できます。この欠陥は、5.16 rc2 より前のカーネルバージョンに影響を与えます。(CVE-2021-4001)

- ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

- Linux カーネルの FireDTV メディアカードドライバーに、ユーザーが CA_SEND_MSG ioctl を呼び出すヒープベースのバッファオーバーフローの欠陥が見つかりました。この欠陥により、ホストのマシンのローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-42739)

- 5.14.16より前の Linux カーネルの net/tipc/crypto.c に問題が発見されました。Transparent Inter-Process Communication (TIPC) 機能により、リモートの攻撃者が MSG_CRYPTO メッセージタイプのユーザー指定のサイズの不十分な検証を悪用する可能性があります。(CVE-2021-43267)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5207-1

プラグインの詳細

深刻度: Critical

ID: 156482

ファイル名: ubuntu_USN-5207-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/1/6

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-43267

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1053-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/5

脆弱性公開日: 2021/10/20

参照情報

CVE: CVE-2021-4001, CVE-2021-4002, CVE-2021-42739, CVE-2021-43267

USN: 5207-1