Ubuntu 16.04ESM/18.04 LTS : Linux カーネル脆弱性 (USN-5298-1)

high Nessus プラグイン ID 158249

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM/18.04 LTS ホストにインストールされているパッケージは、USN-5298-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- net/packet/af_packet.c の packet_set_ring() おける二重解放のバグが、細工された syscall を通じてローカルユーザーによって悪用され、権限が昇格されたり、サービスが拒否されたりする可能性があります。影響を受けるバージョンを超えてカーネルをアップグレードするか、ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 を超えてリビルドすることを推奨します (CVE-2021-22600)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711* netfront パッチ 2、CVE-2021-28712* hvc_xen (コンソール) パッチ 3、(CVE-2021-28713CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- ゲストは、Linux netback ドライバーに、大量のカーネルメモリを占有させることができます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。Linux カーネルの netback ドライバーのゲストの受信データパケットは、ゲストがそれらを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715) ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714) (CVE-2021-28714、CVE-2021-28715)

- USB ガジェットサブシステムのさまざまなセットアップ方法に、不適切なフラグチェックによる領域外書き込みの可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-210292376。参照: Upstream カーネル (CVE-2021-39685)

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- Linux カーネルの NFC Controller Interface (NCI) の net/nfc/nci/core.c の nci_request にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者が、デバイスの削除中にデータ競合の問題を引き起こし、権限昇格の問題を引き起こす可能性があります。(CVE-2021-4202)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- vmwgfx ドライバーにはローカルの権限昇格の脆弱性が含まれているため、権限のないユーザーがダングリング [ファイル] ポインターを通じて、システム上の他のプロセスによって開かれたファイルにアクセスする可能性があります。
(CVE-2022-22942)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5298-1

プラグインの詳細

深刻度: High

ID: 158249

ファイル名: ubuntu_USN-5298-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/2/22

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39685

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-22942

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1087-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-169-generic, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1107-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-169-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1035-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1120-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1116-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1121-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1131-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-169-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1120-aws

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/22

脆弱性公開日: 2021/1/11

CISA の既知の悪用された脆弱性の期限日: 2022/5/2

エクスプロイト可能

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2022-0330, CVE-2022-22942

USN: 5298-1