Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-5668-1)

high Nessus プラグイン ID 166012

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS / 20.04 LTS ホストには、USN-5668-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 内部データ構造を処理する際に、Linux カーネルの EBPF 検証機能に脆弱性が見つかりました。
内部メモリの場所がユーザー空間に返される可能性があります。カーネルに eBPF コードを挿入する権限を持つローカルの攻撃者がこれを利用して、カーネルの適切な悪用緩和策を打破する内部カーネルメモリの詳細を漏洩する可能性があります。(CVE-2021-4159)

- v4l2-mem2mem.c の v4l2_m2m_querybuf に、不適切な入力検証による領域外書き込みの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID:
A-223375145。参照: Upstream カーネル (CVE-2022-20369)

- linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

- Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 一部の Intel(R) プロセッサーでコンテキスト間のリターン予測ターゲットを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-26373)

- Linux カーネルの io_uring にメモリ解放後使用 (Use After Free) が存在します。Signalfd_poll() および binder_poll() は、有効期間が現在のタスクである waitqueue を使用します。キューが解放される前に、すべての待機者に POLLFREE 通知を送信します。残念ながら、io_uring ポーリングは POLLFREE を処理しません。これにより、signalfd またはバインダ fd が io_uring ポールでポーリングされ、waitqueue が解放された場合に、メモリ解放後使用 (Use After Free) が発生する可能性があります。過去のコミット fc78b2fc21f10c4c9c4d5d659a685710ffa63659 をアップグレードすることを推奨します (CVE-2022-3176)

- Arm ゲストが PV デバイスを介して Dom0 DoS を引き起こす可能性があります。Arm でゲストのページをマッピングする際、dom0 は rbtree を使用して外部マッピングを追跡します。その rbtree の更新は、関連するロックが保持された状態で常に完全に行われるとは限らないため、権限のないゲストが PV デバイスを介して使用し、rbtree の不整合を引き起こす可能性があります。これらの不一致により、例えばクラッシュを引き起こしたり、他のゲストのメモリページのさらなるマッピングを実行できなくなったりすることで、dom0 のサービス拒否 (DoS) につながる可能性があります。(CVE-2022-33744)

- 5.18.14までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5668-1

プラグインの詳細

深刻度: High

ID: 166012

ファイル名: ubuntu_USN-5668-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/10/11

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.7

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-33742

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-3176

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1034-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1084-oracle, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1054-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-128-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-128-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1047-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1086-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-128-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1076-kvm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/10/10

脆弱性公開日: 2022/5/6

参照情報

CVE: CVE-2021-4159, CVE-2022-20369, CVE-2022-2318, CVE-2022-26365, CVE-2022-26373, CVE-2022-3176, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744, CVE-2022-36879

USN: 5668-1