Ubuntu 16.04ESM/18.04 LTS : Linux カーネル脆弱性 (USN-5466-1)

high Nessus プラグイン ID 161954

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM/18.04 LTS ホストにインストールされているパッケージは、USN-5466-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

- Linux カーネルの fs/btrfs/extent-tree.c の btrfs_alloc_tree_b に、btrfs での不適切なロック操作による脆弱性が見つかりました。この欠陥では、ローカル権限を持つユーザーが、デッドロックの問題によりサービス拒否 (DOS) を引き起こす可能性があります。(CVE-2021-4149)

- net/netfilter/nf_tables_core.c: nft_do_chain の Linux カーネルに、メモリ解放後使用 (Use After Free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きで「リターン」を処理する必要があります。(CVE-2022-1016)

- この脆弱性の根本的な原因は、ioctl $DRM_IOCTL_MODE_DESTROY_DUMB が *drm_vgem_gem_object *(*vgem_gem_dumb_create* で作成) の refcount を同時に減少させ、*vgem_gem_dumb_create * が解放された drm_vgem_gem_object にアクセスすることが可能であることです。(CVE-2022-1419)

- KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。(CVE-2022-21499)

- 5.17.1より前の Linux カーネルで、refcount 漏洩バグが net/llc/af_llc.c で見つかりました。(CVE-2022-28356)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit には、二重解放があります。
(CVE-2022-28390)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5466-1

プラグインの詳細

深刻度: High

ID: 161954

ファイル名: ubuntu_USN-5466-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/6/8

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2021-3772

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-28390

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1098-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1114-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1119-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1127-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1132-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1133-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1133-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-184-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-184-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-184-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/8

脆弱性公開日: 2021/12/8

参照情報

CVE: CVE-2021-3772, CVE-2021-4149, CVE-2022-1016, CVE-2022-1419, CVE-2022-21499, CVE-2022-28356, CVE-2022-28390

USN: 5466-1