Ubuntu 18.04LTS: Linux カーネル (GCP) の脆弱性 (USN-5660-1)

high Nessus プラグイン ID 165717

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04LTS ホストには、USN-5660-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ioctl cmd FBIOPUT_VSCREENINFO によって悪意のあるデータをカーネルに送信すると、カーネルが領域外にメモリを書き込みます。(CVE-2021-33655)

- テーブルの混乱サイズが小さいため、net/ipv4/tcp.c の TCP ソースポート生成アルゴリズムにメモリ漏洩の問題が見つかりました。この欠陥により、攻撃者が情報を漏洩する可能性があり、サービス拒否の問題を引き起こす可能性があります。(CVE-2022-1012)

- 競合状態が perf_event_open() に見つかりました。これは、権限のないユーザーが root 権限を取得するために悪用される可能性があります。このバグにより、カーネルアドレス情報漏洩、任意の実行など、複数の悪用プリミティブを構築することが可能です。(CVE-2022-1729)

- Dm-verity は、root-of-trust を root ファイルシステムに拡張するために使用されます。LoadPin は、このプロパティに基づいて構築されており、モジュール / ファームウェアのロードを信頼できるルートファイルシステムのみに制限します。現在、Device-mapper テーブルのリロードにより、root 権限を持つユーザーは、同等の dm-linear ターゲットでターゲットを切り替え、再起動するまで検証をバイパスできます。これにより、root が LoadPin をバイパスし、信頼できない検証されていないカーネルモジュールおよびファームウェアをロードするために使用される可能性があります。これは、ファームウェアの更新を検証しない周辺機器に対する任意のカーネル実行および永続性を意味します。過去のコミット 4caae58406f8ceb741603eee460d79bacca9b1b5 のアップグレードを推奨します (CVE-2022-2503)

- 5.17.9 より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。これは、RFC 6056 のアルゴリズム 4 (ダブルハッシュポート選択アルゴリズム) を使用していることで可能になります。
(CVE-2022-32296)

- 5.18.14までの Linux カーネルの net/netfilter/nfnetlink_queue.c の nfqnl_mangle により、リモートの攻撃者がサービス拒否 (パニック) を引き起こす可能性があります。これは、1 バイトの nfta_payload 属性を持つ nf_queue 判定の場合、skb_pull が負の skb-> len に遭遇する可能性があるためです。(CVE-2022-36946)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5660-1

プラグインの詳細

深刻度: High

ID: 165717

ファイル名: ubuntu_USN-5660-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2022/10/5

更新日: 2024/8/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-32296

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1089-gcp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/6

脆弱性公開日: 2022/5/31

参照情報

CVE: CVE-2021-33655, CVE-2022-1012, CVE-2022-1729, CVE-2022-2503, CVE-2022-32296, CVE-2022-36946

USN: 5660-1