Ubuntu 20.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-5278-1)

high Nessus プラグイン ID 157463

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5278-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-frees) が発生します。(CVE-2020-27820)

- net/packet/af_packet.c の packet_set_ring() おける二重解放のバグが、細工された syscall を通じてローカルユーザーによって悪用され、権限が昇格されたり、サービスが拒否されたりする可能性があります。影響を受けるバージョンを超えてカーネルをアップグレードするか、ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 を超えてリビルドすることを推奨します (CVE-2021-22600)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711* netfront パッチ 2、CVE-2021-28712* hvc_xen (コンソール) パッチ 3、CVE-2021-28713(CVE-2021-28713)

- ゲストは、Linux netback ドライバーに、大量のカーネルメモリを占有させることができます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。Linux カーネルの netback ドライバーのゲストの受信データパケットは、ゲストがそれらを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715) ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714) (CVE-2021-28714、CVE-2021-28715)

- USB ガジェットサブシステムのさまざまなセットアップ方法に、不適切なフラグチェックによる領域外書き込みの可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-210292376。参照: Upstream カーネル (CVE-2021-39685)

- kernel/bpf/syscall.c にロックがないため、bpf_map_update_elem と bpf_map_freeze の間で Linux カーネルの ebpf 検証機能に競合状態が見つかりました。この欠陥では、特別な権限を持つローカルユーザー (cap_sys_admin または cap_bpf) が、フリーズしたマッピングアドレス空間を変更できます。この欠陥は、5.16rc2 より前のカーネルバージョンに影響を与えます。(CVE-2021-4001)

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- 関数 nsim_map_alloc_elem が呼び出されるように、ユーザーがデバイスに対して BPF を使用する方法にある、シミュレートされたネットワークデバイスドライバー用の Linux カーネルの eBPF に、メモリリークの脆弱性が見つかりました。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4135)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2021-4197)

- 5.15.2 までの Linux カーネルで、drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c の hw_atl_utils_fw_rpc_wait により、攻撃者 (細工されたデバイスを導入できる) が、細工された長さ値を介して領域外書き込みをトリガーすることが可能です。(CVE-2021-43975)

- 5.15.11 までの Linux カーネルの TEE サブシステムの drivers/tee/tee_shm.c にメモリ解放後使用 (Use After Free) があります。
これは、共有メモリオブジェクトを解放しようとする際の tee_shm_get_from_id の競合状態が原因で発生します。(CVE-2021-44733)

- 5.15.8 までの Linux カーネルの net/phonet/pep.c の pep_sock_accept に、参照カウントの漏洩があります。
(CVE-2021-45095)

- 5.15.11 より前の Linux カーネルで問題が発見されました。メモリ漏洩が発生しています:
特定の状況の組み合わせにおける net/rds/connection.c での __rds_conn_create() 関数。
(CVE-2021-45480)

- 内部データ構造を処理する際に、Linux カーネルの eBPF 検証機能に脆弱性が見つかりました。
内部メモリの場所がユーザー空間に返される可能性があります。カーネルに eBPF コードを挿入する権限を持つローカルの攻撃者がこれを利用して、カーネルの適切な悪用緩和策を打破する内部カーネルメモリの詳細を漏洩する可能性があります。この欠陥はカーネルバージョン < v5.16-rc6 に影響を与えます。(CVE-2022-0264)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- ユーザーが TIPC データグラムを 1 つまたは複数の宛先に送信する方法に、Linux カーネルの TIPC プロトコルサブシステムの初期化されていないメモリによる情報漏洩の欠陥が見つかりました。この欠陥により、ローカルユーザーが一部のカーネルメモリを読み取る可能性があります。この問題は 7 バイト以下に限定されており、ユーザーは読み取る内容を制御できません。この欠陥は、5.17-rc1 より前の Linux カーネルバージョンに影響を与えます。(CVE-2022-0382)

- vmwgfx ドライバーにはローカルの権限昇格の脆弱性が含まれているため、権限のないユーザーがダングリング [ファイル] ポインターを通じて、システム上の他のプロセスによって開かれたファイルにアクセスする可能性があります。
(CVE-2022-22942)

- 5.15.14までの Linux カーネルの kernel/bpf/verifier.c では、特定の * _OR_NULL ポインタータイプを介してポインター演算を利用できるため、ローカルユーザーが権限を取得する可能性があります。(CVE-2022-23222)

- Linux カーネル 5.14〜 5.16.4の kernel/ucount.c では、権限のないユーザー名前空間が有効な場合、ucounts オブジェクトがその名前空間より長く存続する可能性があるため、メモリ解放後使用 (Use-After-Free)と権限昇格が可能になります。
(CVE-2022-24122)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5278-1

プラグインの詳細

深刻度: High

ID: 157463

ファイル名: ubuntu_USN-5278-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/2/9

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-23222

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-24122

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.14.0-1022-oem, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/9

脆弱性公開日: 2021/1/11

CISA の既知の悪用された脆弱性の期限日: 2022/5/2

エクスプロイト可能

Core Impact

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2020-27820, CVE-2021-22600, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-4001, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-4197, CVE-2021-43975, CVE-2021-44733, CVE-2021-45095, CVE-2021-45480, CVE-2022-0264, CVE-2022-0330, CVE-2022-0382, CVE-2022-22942, CVE-2022-23222, CVE-2022-24122

USN: 5278-1