Ubuntu 16.04ESM: Linux カーネル (AWS) の脆弱性 (USN-6001-1)

high Nessus プラグイン ID 173946

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストにインストールされているパッケージは、USN-6001-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 5.16.11までの Linux カーネルで問題が発見されました。IPID 割り当て方式とハッシュベースの IPID 割り当てポリシーが混合しているため、オフパス攻撃者が被害者の TCP セッションにデータを注入したり、セッションを終了したりする可能性があります。(CVE-2020-36516)

- 一部の AMD CPU で、LFENCE/JMP (緩和策 V2-2) が CVE-2017-5715を十分に緩和しない可能性があります。
(CVE-2021-26401)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711* netfront パッチ 2、CVE-2021-28712* hvc_xen (コンソール) パッチ 3、CVE-2021-28713(CVE-2021-28712、CVE-2021-28713)

- Linux カーネルに欠陥が見つかりました。ext4_es_cache_extent の fs/ext4/extents.c にある細工された ext4 ファイルシステムでエクステントツリーが破損している場合、サービス拒否の問題が特定されます。整数オーバーフローの偽造、特別なユーザー権限を持つローカルの攻撃者がシステムクラッシュの問題を引き起こし、可用性の脅威につながる可能性があります。(CVE-2021-3428)

- Linux カーネルの IEEE 802.15.4ワイヤレスネットワークサブシステムで、ユーザーが LR-WPAN 接続を閉じる方法に、NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3659)

- Linux カーネルに欠陥が見つかりました。共有メモリの使用率を測定しても、共有メモリセグメントのカウントが大きくなってもスケールしないため、リソースの枯渇や DoS が発生する可能性があります。(CVE-2021-3669)

- Linux カーネルの OverlayFS サブシステムに、ユーザーが OverlayFS で TmpFS ファイルシステムをマウントする方法に、欠陥が見つかりました。この欠陥により、ローカルユーザーはアクセスできないはずの隠しファイルにアクセスできます。(CVE-2021-3732)

- Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

- Linux カーネルの fs/btrfs/extent-tree.c の btrfs_alloc_tree_b に、btrfs での不適切なロック操作による脆弱性が見つかりました。この欠陥では、ローカル権限を持つユーザーが、デッドロックの問題によりサービス拒否 (DOS) を引き起こす可能性があります。(CVE-2021-4149)

- net/core/sock.c の sock_getsockopt() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。これは Linux カーネルの SO_PEERCRED および SO_PEERGROUPS の listen() (および connect()) との競合が原因です。この欠陥では、ユーザーの権限を持つ攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩したりする可能性があります。(CVE-2021-4203)

- 5.15.3より前の Linux カーネルでは、fs/quota/quota_tree.c がクォータツリー (ディスク上) のブロック番号を検証しません。これにより、たとえば、破損したクォータファイルがある場合に、kernel/locking/rwsem.c のメモリ解放後使用 (Use After Free) が発生する可能性があります。(CVE-2021-45868)

- Linux カーネルの memstick の drivers/memstick/host/rtsx_usb_ms.c の rtsx_usb_ms_drv_remove にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥では、ユーザーの権限を持つローカルの攻撃者がシステムの機密性に影響を与える可能性があります。この欠陥は、5.14 rc1 より前のカーネルバージョンに影響を与えます。(CVE-2022-0487)

- カーネル情報漏洩の欠陥が、Linux カーネルの drivers/scsi/scsi_ioctl.c の scsi_ioctl 関数で特定されました。この欠陥により、特別なユーザー権限 (CAP_SYS_ADMIN または CAP_SYS_RAWIO) を持つローカルの攻撃者が、機密性の問題を生み出す可能性があります。(CVE-2022-0494)

- ユーザーが悪意のある UDF イメージに対して udf_file_write_iter 関数をトリガーする方法に、Linux カーネル UDF ファイルシステム機能の欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。実際のところ、Linux カーネル 4.2-rc1 から 5.17-rc2 まで。(CVE-2022-0617)

- net/netfilter/nf_tables_core.c: nft_do_chain の Linux カーネルに、メモリ解放後使用 (Use After Free) を引き起こす可能性のある欠陥が見つかりました。この問題は、ローカルの権限のない攻撃者がカーネル情報漏洩の問題を引き起こす可能性があるため、適切な事前条件付きで「リターン」を処理する必要があります。(CVE-2022-1016)

- Linux カーネルの drivers/net/hamradio にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、mkiss または sixpack デバイスがデタッチされ、リソースを早期に再要求する場合に、ユーザー権限を持つローカルの攻撃者が、サービス拒否 (DOS) を引き起こす可能性があります。(CVE-2022-1195)

- Linux カーネルのアマチュア無線 AX.25 プロトコルの機能で、ユーザーがプロトコルに接続する方法に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。
(CVE-2022-1205)

- Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

- Linux カーネルの標準化されたネットワークプロトコル機能の X.25 セットで、ユーザーが擬似イーサネットカードを使用してセッションを終了し、この接続を継続して使用する方法において、NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-1516)

- kobject の作成と削除の間の競合状態により、Linux カーネルの NFC コア機能にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この脆弱性により、CAP_NET_ADMIN 権限を持つローカルの攻撃者がカーネル情報を漏洩する可能性があります。(CVE-2022-1974)

- /net/nfc/netlink.c に sleep-in-atomic バグがあるため、攻撃者がユーザー空間から nfc デバイスをシミュレーションして Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-1975)

- lg-probe と hid-lg.c およびその他の USB HID ファイルの関連関数で、不適切な入力検証による、領域外読み取りの可能性があります。これにより、悪意ある USB HID デバイスがプラグインされていた場合、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-188677105。参照: Upstream カーネル (CVE-2022-20132)

- dm-verity-target.c の verity_target に、アクセス許可チェックがないため、読み取り専用ファイルを変更する可能性のある方法があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-234475629References: Upstream カーネル (CVE-2022-20572)

- linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

- Linux カーネルの drivers/video/fbdev/sm712fb.c: smtcfb_read() 関数に、領域外メモリアクセスの脆弱性が発見されました。この脆弱性により、ローカルの攻撃者がカーネルをクラッシュできる可能性があります。(CVE-2022-2380)

- Dm-verity は、root-of-trust を root ファイルシステムに拡張するために使用されます。LoadPin は、このプロパティに基づいて構築されており、モジュール / ファームウェアのロードを信頼できるルートファイルシステムのみに制限します。現在、Device-mapper テーブルのリロードにより、root 権限を持つユーザーは、同等の dm-linear ターゲットでターゲットを切り替え、再起動するまで検証をバイパスできます。これにより、root が LoadPin をバイパスし、信頼できない検証されていないカーネルモジュールおよびファームウェアをロードするために使用される可能性があります。これは、ファームウェアの更新を検証しない周辺機器に対する任意のカーネル実行および永続性を意味します。過去のコミット 4caae58406f8ceb741603eee460d79bacca9b1b5 のアップグレードを推奨します (CVE-2022-2503)

- nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を設定して暗号化されていない IRC を使用している場合、ファイヤーウォールがバイパスされる可能性があります。(CVE-2022-2663)

- Linux カーネル LightNVM サブシステムに、ヒープベースのバッファオーバーフローが見つかりました。この問題は、ユーザー指定のデータを固定長のヒープベースバッファにコピーする前に、その長さが適切に検証されないことが原因です。この脆弱性により、ローカルの攻撃者が権限を昇格し、カーネルのコンテキストで任意のコードを実行することが可能です。この脆弱性を悪用するには、攻撃者はまず標的のシステムで強い権限が必要なコードを実行する機能を取得する必要があります。(CVE-2022-2991)

- i740 ドライバーに Linux カーネルの欠陥が見つかりました。Userspace プログラムは、ioctl() インターフェースを通じて、任意の値をドライバーに渡す可能性があります。ドライバーは「pixclock」の値をチェックしないため、ゼロ除算エラーを引き起こす可能性があります。(CVE-2022-3061)

- 5.16-rc6 までの Linux カーネルに問題が見つかりました。drivers/power/supply/wm8350_power.c の free_charger_irq() に、wm8350_init_charger() に登録されている WM8350_IRQ_CHG_FAST_RDY の解放がありません。(CVE-2022-3111)

- Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります (CVE-2022-3303)

- Linux カーネル Broadcom Full MAC Wi-Fi ドライバーで、バッファオーバーフローの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスに接続したときに発生します。このため、ローカルのユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-3628)

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。この問題は、コンポーネント BPF のファイル fs/nilfs2/segment.c の関数 nilfs_attach_log_writer に影響します。操作により、メモリリークが発生します。攻撃がリモートで開始される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211961 がこの脆弱性に割り当てられました。(CVE-2022-3646)

- 5.18.14までの Linux カーネルに問題が見つかりました。net/xfrm/xfrm_policy.c の xfrm_expand_policies により、参照カウントが 2 回ドロップされる可能性があります。(CVE-2022-36879)

- Linux カーネルの Infrared Transceiver USB ドライバーに、不適切な読み取りリクエストの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスを接続したときに発生します。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こし、システムをクラッシュさせる可能性があります。(CVE-2022-3903)

- 5.19より以前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

- 5.19.10までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- 5.19.12までの Linux カーネルの drivers/video/fbdev/smscufx.c には、open() の呼び出し中に物理的に接近した攻撃者が USB デバイスを削除した場合に、競合状態が発生し、メモリ解放後使用 (Use After Free) が発生します。別名 ufx_ops_open と ufx_usb_disconnect の間の競合状態です。(CVE-2022-41849)

- 5.19.12までの Linux カーネルの drivers/hid/hid-roccat.c の roccat_report_event には競合状態があり、report->value のコピー中にレポートが受信される特定の状況で、結果としてメモリ解放後使用 (Use After Free) が発生します。(CVE-2022-41850)

- ユーザーが usb デバイスをアタッチする方法に、Linux カーネル USB コアサブシステムの不適切なアクセスコントロールの欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4662)

- 6.1.6より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- Linux カーネルのストリーム制御転送プロトコルにメモリリークの欠陥が見つかりました。この問題は、ユーザーが悪意のあるネットワーキングサービスを開始し、誰かがこのサービスに接続したときに発生する可能性があります。これより、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2023-1074)

- nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- 6.1.4までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- 6.1.13より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

- Linux カーネル 6.0.8で、fs/ntfs/attrib.c の ntfs_attr_find に領域外読み取りがあります。
(CVE-2023-26607)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6001-1

プラグインの詳細

深刻度: High

ID: 173946

ファイル名: ubuntu_USN-6001-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/4/6

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS スコアのソース: CVE-2021-3772

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-1118

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1155-aws

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/6

脆弱性公開日: 2021/9/30

参照情報

CVE: CVE-2020-36516, CVE-2021-26401, CVE-2021-28712, CVE-2021-28713, CVE-2021-3428, CVE-2021-3659, CVE-2021-3669, CVE-2021-3732, CVE-2021-3772, CVE-2021-4149, CVE-2021-4203, CVE-2021-45868, CVE-2022-0487, CVE-2022-0494, CVE-2022-0617, CVE-2022-1016, CVE-2022-1195, CVE-2022-1205, CVE-2022-1462, CVE-2022-1516, CVE-2022-1974, CVE-2022-1975, CVE-2022-20132, CVE-2022-20572, CVE-2022-2318, CVE-2022-2380, CVE-2022-2503, CVE-2022-2663, CVE-2022-2991, CVE-2022-3061, CVE-2022-3111, CVE-2022-3303, CVE-2022-3628, CVE-2022-36280, CVE-2022-3646, CVE-2022-36879, CVE-2022-3903, CVE-2022-39188, CVE-2022-41218, CVE-2022-41849, CVE-2022-41850, CVE-2022-4662, CVE-2022-47929, CVE-2023-0394, CVE-2023-1074, CVE-2023-1095, CVE-2023-1118, CVE-2023-23455, CVE-2023-26545, CVE-2023-26607

USN: 6001-1