Ubuntu 20.04 LTS : Linux カーネル脆弱性 (USN-5265-1)

high Nessus プラグイン ID 157351

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5265-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-frees) が発生します。(CVE-2020-27820)

- Linux カーネル HCI サブシステムの関数 sco_sock_sendmsg() のメモリ解放後使用 (Use-After-Free) の欠陥が、ユーザーが ioct UFFDIO_REGISTER を呼び出す方法や、期待される sco_sock_sendmsg() 呼び出しとともに予期されている制御可能な障害のあるメモリページで sco_conn_del() 呼び出しの競合状態をトリガーする他の方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。
(CVE-2021-3640)

- Linux カーネルの Bluetooth サブシステムで、ユーザーの呼び出しがソケットに接続し、競合状態により同時に切断する方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3752)

- Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

- kernel/bpf/syscall.c にロックがないため、bpf_map_update_elem と bpf_map_freeze の間で Linux カーネルの ebpf 検証機能に競合状態が見つかりました。この欠陥では、特別な権限を持つローカルユーザー (cap_sys_admin または cap_bpf) が、フリーズしたマッピングアドレス空間を変更できます。この欠陥は、5.16rc2 より前のカーネルバージョンに影響を与えます。(CVE-2021-4001)

- Linux カーネルの NFSD に、領域外(OOB) メモリ書き込みの欠陥が見つかりました。サニティ不足により、fs/nfsd/nfs4xdr.c の nfsd4_decode_bitmap4 で bmval[bmlen-1] を超える書き込みが発生する可能性があります。この欠陥では、ユーザーの権限を持つローカルの攻撃者が領域外メモリにアクセスし、システムの整合性と機密性の脅威につながる可能性があります。(CVE-2021-4090)

- Secure Encrypted Virtualization-Encrypted State (SEV-ES) をサポートするための欠陥が KVM の AMD コードで見つかりました。SEV-ES を使用する KVM ゲストは、終了理由 SVM_EXIT_IOIO を使用して、文字列 I/O 命令 (outs または ins など) に対する悪意のある VMGEXIT を介して、ホストカーネルで領域外読み取りおよび書き込みをトリガーできます。この問題により、システム全体のクラッシュや、ゲストからホストへの回避シナリオが発生する可能性があります。(CVE-2021-4093)

- Linux カーネルの NFC Controller Interface (NCI) の net/nfc/nci/core.c の nci_request にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者が、デバイスの削除中にデータ競合の問題を引き起こし、権限昇格の問題を引き起こす可能性があります。(CVE-2021-4202)

- 5.14.14を介した Linux カーネルにおける drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c での dp_link_settings_write により、AMD GPU ディスプレイドライバーのデバッグファイルシステムに文字列を書き込める攻撃者による、ヒープベースのバッファオーバーフローが可能になります。copy_from_user のサイズを使用してユーザー空間バッファを 40 バイトのヒープバッファにコピーするとき、parse_write_buffer_into_params 内のサイズのチェックが行われません。(CVE-2021-42327)

- Linux カーネルの FireDTV メディアカードドライバーに、ユーザーが CA_SEND_MSG ioctl を呼び出すヒープベースのバッファオーバーフローの欠陥が見つかりました。この欠陥により、ホストのマシンのローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-42739)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5265-1

プラグインの詳細

深刻度: High

ID: 157351

ファイル名: ubuntu_USN-5265-1.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2022/2/3

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-4093

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1012-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1029-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1029-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1028-azure, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/3

脆弱性公開日: 2021/10/20

参照情報

CVE: CVE-2020-27820, CVE-2021-3640, CVE-2021-3752, CVE-2021-3772, CVE-2021-4001, CVE-2021-4090, CVE-2021-4093, CVE-2021-4202, CVE-2021-42327, CVE-2021-42739

USN: 5265-1