Ubuntu 20.04 LTS : Linux kernel (Intel IOTG) の脆弱性 (USN-5362-1)

high Nessus プラグイン ID 159395

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-5362-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- Linux カーネルの NFSD に、領域外(OOB) メモリ書き込みの欠陥が見つかりました。サニティ不足により、fs/nfsd/nfs4xdr.c の nfsd4_decode_bitmap4 で bmval[bmlen-1] を超える書き込みが発生する可能性があります。この欠陥では、ユーザーの権限を持つローカルの攻撃者が領域外メモリにアクセスし、システムの整合性と機密性の脅威につながる可能性があります。(CVE-2021-4090)

- XFS ファイルシステムの XFS_IOC_ALLOCSP IOCTL でサイズが調整されていないファイルのサイズ増加が可能な方法で、データ漏洩の欠陥が見つかりました。ローカルの攻撃者がこの欠陥を利用して、アクセスできない XFS ファイルシステムのデータを漏洩する可能性があります。(CVE-2021-4155)

- 5.14.14を介した Linux カーネルにおける drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c での dp_link_settings_write により、AMD GPU ディスプレイドライバーのデバッグファイルシステムに文字列を書き込める攻撃者による、ヒープベースのバッファオーバーフローが可能になります。copy_from_user のサイズを使用してユーザー空間バッファを 40 バイトのヒープバッファにコピーするとき、parse_write_buffer_into_params 内のサイズのチェックが行われません。(CVE-2021-42327)

- 一部の Intel(R) プロセッサでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

- Linux カーネルの Filesystem Context 機能の legacy_parse_param 関数が、指定されたパラメーターの長さを検証する方法に、ヒープベースのバッファオーバーフローの欠陥が見つかりました。権限のない (権限のないユーザーの名前空間が有効化な場合は、名前空間の CAP_SYS_ADMIN 権限が必要) のローカルユーザーが、Filesystem Context API をサポートしていない (したがって従来の処理にフォールバックする) ファイルシステムを開くことができると、この欠陥を利用してシステム上の特権を昇格させる可能性があります。(CVE-2022-0185)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- Linux カーネルの TIPC プロトコル機能に、スタックオーバーフローの欠陥が見つかりました。ドメインメンバーノードの数が許可されている64を超える場合で、ユーザーが悪意のあるコンテンツを含むパケットを送信する形です。
TIPC ネットワークへのアクセス賢がある場合、この欠陥により、リモートユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-0435)

- Linux カーネルの kernel/cgroup/cgroup-v1.c 関数の cgroup_release_agent_write に脆弱性が見つかりました。特定の状況下で、この欠陥により、cgroups v1 release_agent 機能を使用して権限を昇格させ、名前空間の分離を予期せずバイパスする可能性があります。
(CVE-2022-0492)

- Linux カーネルの KVM for s390 の arch/s390/kvm/kvm-s390.c 関数の kvm_s390_guest_sida_op に脆弱性が見つかりました。この欠陥により、通常のユーザー権限を持つローカルの攻撃者が、権限のないメモリ書き込みアクセス権を取得する可能性があります。この欠陥は、5.17-rc4 より前の Linux カーネルバージョンに影響を与えます。
(CVE-2022-0516)

- Linux カーネル 5.13+ の icmp6 実装の際のメモリリークにより、リモートの攻撃者は、タイプ 130 または 131 の icmp6 パケットを使用してメモリを使い果たし、ホストを DoS することができます。過去のコミット 2d3916f3189172d5c69d33065c3c21119fe539fc のアップグレードをお勧めします。(CVE-2022-0742)

- Linux カーネルの copy_page_to_iter_pipe 関数および push_pipe 関数で、新しいパイプバッファ構造の flags メンバーの初期化が適切に行われておらず、古い値を含む可能性があるという欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、読み取り専用ファイルに裏付けされたページキャッシュのページに書き込み、システムでの権限を昇格する可能性があります。(CVE-2022-0847)

- vmwgfx ドライバーにはローカルの権限昇格の脆弱性が含まれているため、権限のないユーザーがダングリング [ファイル] ポインターを通じて、システム上の他のプロセスによって開かれたファイルにアクセスする可能性があります。
(CVE-2022-22942)

- 5.15.14までの Linux カーネルの kernel/bpf/verifier.c では、特定の * _OR_NULL ポインタータイプを介してポインター演算を利用できるため、ローカルユーザーが権限を取得する可能性があります。(CVE-2022-23222)

- 2022-03-08 までの特定の Arm Cortex および Neoverse プロセッサは、キャッシュ投機 (別名 Spectre-BHB) を適切に制限しません。攻撃者は Branch History Buffer (BHB) の共有分岐履歴を利用して、誤って予測された分岐に影響を与える可能性があります。その後、キャッシュ割り当てにより、攻撃者が機密情報を取得する可能性があります。(CVE-2022-23960)

- Linux カーネル 5.4〜 5.6.10の net/netfilter/nf_dup_netdev.c により、ヒープ領域外書き込みのためにローカルユーザーが権限を取得する可能性があります。これは、nf_tables_offload に関連しています。(CVE-2022-25636)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5362-1

プラグインの詳細

深刻度: High

ID: 159395

ファイル名: ubuntu_USN-5362-1.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2022/4/1

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1010-intel, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/4/1

脆弱性公開日: 2021/1/11

CISA の既知の悪用された脆弱性の期限日: 2022/5/16

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参照情報

CVE: CVE-2021-4083, CVE-2021-4090, CVE-2021-4155, CVE-2021-42327, CVE-2022-0001, CVE-2022-0185, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0742, CVE-2022-0847, CVE-2022-22942, CVE-2022-23222, CVE-2022-23960, CVE-2022-25636

USN: 5362-1