Ubuntu 16.04ESM : Linux カーネル脆弱性 (USN-5650-1)

high Nessus プラグイン ID 165602

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストにインストールされているパッケージは、USN-5650-1のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ioctl cmd FBIOPUT_VSCREENINFO によって悪意のあるデータをカーネルに送信すると、カーネルが領域外にメモリを書き込みます。(CVE-2021-33655)

- ioctl cmd PIO_FONT によって悪意のあるデータを伴うフォントを設定すると、カーネルがメモリを領域外に書き込みます。
(CVE-2021-33656)

- fs/inode.c: inode_init_owner() 関数ロジックに脆弱性が見つかりました。このロジックは LInux カーネルのもので、ディレクトリが SGID であり、特定のグループに属し、このグループのメンバーではないユーザーが書き込み可能である場合、ローカルユーザーがグループの意図されていない所有権、およびグループ実行と、設定されている SGID の許可ビットを備えた XFS ファイルシステムのためのファイルを作成する可能性があります。これにより、ユーザーに不必要に過剰なアクセス許可を与える可能性があります。この脆弱性は以前の CVE-2018-13405 に類似しており、欠落していた XFS に対する修正を追加します。(CVE-2021-4037)

- Linux カーネルに脆弱性が見つかりました。この脆弱性のため、ext4_extent_header によってユーザー空間に情報が漏洩します。(CVE-2022-0850)

- Linux カーネルに欠陥が見つかりました。この欠陥により、攻撃者がユーザー空間からアマチュア無線をシミュレーションすることで Linux カーネルをクラッシュさせ、null-ptr-deref の脆弱性とメモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。(CVE-2022-1199)

- Linux カーネルのアマチュア無線 AX.25 プロトコルの機能で、ユーザーがプロトコルに接続する方法にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-1204)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- Product: Android。バージョン: Android カーネルAndroid ID: A-224546354。参照: Upstream カーネル (CVE-2022-20368)

- openvswitch カーネルモジュールで整数強制エラーが見つかりました。アクションが十分に多い場合、新しいフローの新しいアクションのためにメモリをコピーおよび予約する際に、reserve_sfa_size() 関数は期待通りに -EMSGSIZE を返さず、領域外書き込みアクセスを引き起こす可能性があります。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-2639)

- ASIX AX88179_178A ベースの USB 2.0/3.0 ギガビットイーサネットデバイス用の Linux カーネルのドライバーに欠陥が見つかりました。脆弱性には、複数の領域外読み取りおよび領域外書き込みが含まれています。
(CVE-2022-2964)

- Linux カーネル NILFS ファイルシステムに Use-After-Free (メモリ解放後使用) の欠陥が見つかりました。これは、ユーザーが関数 nilfs_mdt_destroy への次の呼び出しで失敗するように ecurity_inode_alloc 関数をトリガーする際の欠陥です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-2978)

- xfrm_probe_algs への複数の呼び出しが同時に発生すると、パケット (XFRM サブシステム) を変換するための競合状態が Linux カーネルの IP フレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5650-1

プラグインの詳細

深刻度: High

ID: 165602

ファイル名: ubuntu_USN-5650-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/9/30

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-33656

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2978

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1114-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1151-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-234-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-234-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/30

脆弱性公開日: 2022/4/18

参照情報

CVE: CVE-2021-33655, CVE-2021-33656, CVE-2021-4037, CVE-2022-0850, CVE-2022-1199, CVE-2022-1204, CVE-2022-1729, CVE-2022-20368, CVE-2022-2639, CVE-2022-2964, CVE-2022-2978, CVE-2022-3028, CVE-2022-3202, CVE-2022-36946

USN: 5650-1