Rocky Linux 8shimRLSA-2021:1734

high Nessus プラグイン ID 184935

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2021:1734アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2.06より前のバージョンのgrub2に、セキュアブートが有効になっている場合にACPIコマンドの使用を誤って有効にする欠陥が見つかりました。この欠陥により、アクセス権限のある攻撃者が、Linuxカーネルのロックダウン変数のコンテンツをメモリに直接上書きするコードを含むセカンダリシステム記述テーブル(SSDT)を細工する可能性があります。テーブルはさらにカーネルによってロードおよび実行され、セキュアブートのロックダウンを無効にし、攻撃者が署名されていないコードをロードできるようになります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14372)

- 2.06より前のバージョンで grub2 に欠陥が見つかりました。rmmod の実装により、他の依存モジュールがまだロードされているかどうかをチェックせずに、依存関係として使用されているモジュールをアンロードできるため、Use-After-Free シナリオが発生します。これにより、任意のコードが実行されたり、セキュアブート保護がバイパスされたりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25632)

- 2.06より前のバージョンで grub2 に欠陥が見つかりました。USBデバイス初期化中、記述子はほとんど境界チェックなしで読み取られ、USBデバイスが適切な値を提供しているとみなします。徹底的に悪用されると、攻撃者がメモリ破損をトリガーして、任意コード実行を引き起こし、セキュアブート機構をバイパスする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-25647)

- 2.06より前のバージョンで grub2 に欠陥が見つかりました。存在する変数名は提供されたコマンドラインで十分な境界チェックを行うことなく、一時保存用の1kBスタックバッファを使用して、対応する変数の内容に展開されます。十分に大きなペイロードを持つ変数を参照するコマンドラインでこの関数が呼び出されると、スタックバッファをオーバーフローさせたり、スタックフレームを破損させたり、セキュアブート保護を回避する実行を制御したりする可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2020-27749)

- 2.06より前のバージョンで grub2 に欠陥が見つかりました。cutmemコマンドはセキュアブートロッキングを遵守しないため、権限のある攻撃者がメモリからアドレス範囲を削除し、grubのメモリレイアウトについて適切トリアージした後、SecureBoot保護を回避する案件を作成することが可能です。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-27779)

- 2.06より前のバージョンで grub2 に欠陥が見つかりました。オプションパーサーにより、攻撃者は、特定のコマンドを特定の短い形式のオプションの大きな数で呼び出して、ヒープ割り当てバッファの終端を超えて書き込むことができます。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20225)

- 2.06より前のバージョンで grub2 に欠陥が見つかりました。メニューレンダリングコードのSetparam_prefix()は、引用符で囲まれた一重引用符を表現するには3文字を必要とし、実際には4文字を必要とするという仮定で、長さの計算を実行します。これにより、攻撃者が入力の各引用につき1バイトメモリを破損できます。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-20233)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける shim-unsigned-aarch64 パッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2021:1734

https://bugzilla.redhat.com/show_bug.cgi?id=1873150

https://bugzilla.redhat.com/show_bug.cgi?id=1879577

https://bugzilla.redhat.com/show_bug.cgi?id=1886936

https://bugzilla.redhat.com/show_bug.cgi?id=1899966

https://bugzilla.redhat.com/show_bug.cgi?id=1900698

https://bugzilla.redhat.com/show_bug.cgi?id=1924696

https://bugzilla.redhat.com/show_bug.cgi?id=1926263

プラグインの詳細

深刻度: High

ID: 184935

ファイル名: rocky_linux_RLSA-2021-1734.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Nessus Agent, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-20233

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:shim-unsigned-aarch64, cpe:/o:rocky:linux:8

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/18

脆弱性公開日: 2020/7/30

参照情報

CVE: CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233

IAVA: 2020-A-0349