機械翻訳について

2 CVEのセキュリティ修正

この章では、このリリースで特に取り上げられているセキュリティ上の脆弱性および脆弱性(CVE)について説明します。 CVEは、現在のリリースでのビルドとして利用可能になったパッチの更新で絶えず処理されることに注意してください。 このため、このカーネル・リリースの最新のパッケージ更新でシステムを最新の状態に保つことが絶対に重要です。

https://linux.oracle.com/cveにある最新のCVE情報を最新の状態に保つことができます。

このリリースで修正されたCVEのリスト

以下のリストは、このリリースで修正されたCVEを示しています。 ここで提供されるコンテンツは自動的に生成され、CVE識別子と問題のサマリーが含まれます。 関連する内部OracleバグIDも、各問題に対処するために実行された作業を参照するために含まれています。

  • CVE-2020-14381

    Linuxカーネルのfutex実装で欠陥が見つかりました。 この脆弱性により、アンマウントしようとしているファイルシステムにfutexを作成するときに、ローカルの攻撃者がシステム・メモリーを破壊したり、その権限を引き上げたりする可能性があります。 この脆弱性による最大の脅威は、機密性、整合性、およびシステムの可用性です。 Linuxカーネルのfutex実装で欠陥が見つかりました。 この脆弱性により、アンマウントしようとしているファイルシステムにfutexを作成するときに、ローカルの攻撃者がシステム・メモリーを破壊したり、その権限を引き上げたりする可能性があります。 この脆弱性による最大の脅威は、機密性、整合性、およびシステムの可用性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-14381.htmlを参照してください。

  • CVE-2020-16120

    オーバーレイは、overlayfsでファイルをコピーするときに権限チェックが正しく実行されず、たとえば、権限のないユーザー・ネームスペースが許可されている場合、ユーザー・ネームスペース内から悪用される可能性があります。 非特権ユーザーが読み取ることができないファイルを、バブル・デバイスなどのユーザーが制御するマウント・ポイントにコピーすることができました。 これは、カーネル・バージョン4.19でd1d04ef ("ovlをコミットすることによって導入されました: stack file ops")。 これは、56230d9 ("ovl"をコミットすることでカーネル・バージョン5.8で修正されました: ovl_path_open()での権限の検証")、48bd024 ( ovl: readdirのmounter資格証明)および05acefb ("ovl: 実際のファイルを開く権限を確認してください")。 さらに、130fdbc ("ovl: 実ディレクトリを開くための正しいフラグを渡してください)および292f902 ("ovl: カーネル5.8でのovl_real_ioctl()のセクション・フックのコール()も必要な場合があります。 これらの追加コミットにより、ユーザー・ネームスペース内のオーバーレイ・マウントが低下し、ユーザー・ネームスペース外の所有権を持つファイルにアクセスできなくなりました。 この回帰は、後続のコミットb6650da ("ovl: カーネル5.11のO_NOATIMEi")のため、失敗しません。 Linuxカーネルのオーバーレイ・ファイルシステムのユーザー・ネームスペースで欠陥が見つかりました。アクセス権限を持つファイルがユーザー定義マウント・ポイントにコピーできた場合。 ローカルで特別なユーザー権限を持つ攻撃者は、カーネル情報漏洩の問題を引き起こす可能性があります。 (バグ: 32046371 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-16120.htmlを参照してください。

  • CVE-2020-25639

    ユーザーがioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOCをコールする方法で、5.12-rc1より前のバージョンのLinuxカーネルGPU Nouveauドライバ機能にNULLポインタ間接参照欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。ユーザーがioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOCを呼び出す方法で、LinuxカーネルのGPU Nouveauドライバ機能にNULLポインタ間接参照の欠陥が見つかりました。 この脆弱性により、ローカル・ユーザーはシステムをクラッシュさせることができます。 (バグ: 32591559 )

  • CVE-2020-25656

    Linuxカーネルで欠陥が見つかりました。 コンソール・サブシステムがioctls KDGKBSENTおよびKDSKBSENTを使用していた方法で、use-after-freeが検出されました。 ローカル・ユーザーは、この問題を使用して読取りメモリー・アクセスを範囲外にすることができます。 この脆弱性からの最大の脅威は、データの機密性です。 Linuxカーネルで欠陥が見つかりました。 コンソール・サブシステムがioctls KDGKBSENTおよびKDSKBSENTを使用していた方法で、use-after-freeが検出されました。 ローカル・ユーザーは、この問題を使用して読取りメモリー・アクセスを範囲外にすることができます。 この脆弱性からの最大の脅威は、データの機密性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-25656.htmlを参照してください。

  • CVE-2020-27170

    5.11.8の前に、Linuxカーネルで問題が検出されました。kernel/bpf/verifier.cはポインタ算術に対して望ましくない範囲外の推測を実行し、Spectre緩和を打ち破り、カーネル・メモリーから機密情報を取得するサイド・チャネル攻撃につながります (別名、CID-f232326f6966)。 これは、ptr_limitを定義しないポインタ・タイプに影響します。 LinuxカーネルのeBPF検証コードに欠陥が見つかりました。 デフォルトでは、eBPFベリファイアにアクセスできるのは、CAP_SYS_ADMINを使用している特権ユーザーのみです。 eBPF命令を挿入できるローカル・ユーザーは、eBPFベリファイアを使用して、すべてのシステム・メモリーを推測できる欠陥のようなスペクトルを不正利用できます。 (バグ: 32656761 )

  • CVE-2020-27171

    5.11.8の前に、Linuxカーネルで問題が検出されました。kernel/bpf/verifier.cには、ポインタ算術の限界を超えた推測に影響するオフバイワン・エラー(結果の整数アンダー・フローあり)があり、スペクトル緩和を打ち破り、カーネル・メモリーから機密情報を取得するサイド・チャネル攻撃につながります (別名、CID-10d2bb2e6b1d)。 LinuxカーネルのeBPF検証コードに欠陥が見つかりました。 デフォルトでは、eBPFベリファイアにアクセスできるのは、CAP_SYS_ADMINを使用している特権ユーザーのみです。 投機ポインタ演算を制限するときに整数アンダー・フローをトリガーする欠陥により、特権のないローカル・ユーザーがカーネル・メモリーの内容をリークする可能性があります。 この脆弱性からの最大の脅威は、データの機密性です。 (バグ: 32656761 )

  • CVE-2020-28374

    5.10.7より前のLinuxカーネル内のdrivers/target/target_core_xcopy.cでは、リモート攻撃者がXCOPYリクエスト内のディレクトリ・トラバース経由でファイルを読み書きするために、LIO SCSIターゲット・コードの識別子不足チェックを使用できます(別名、CID-2896c93811e3)。 たとえば、攻撃者が1つのiSCSI LUNにアクセスできる場合、ネットワークを介して攻撃が発生する可能性があります。 I/O操作は攻撃者選択のバック・ストアを介してプロキシされるため、攻撃者はファイル・アクセスを制御します。 Linux SCSIターゲット・ホストのLinuxカーネルの実装に欠陥が見つかったため、認証された攻撃者は、エクスポートされたSCSIデバイス・バッキング・ストア上の任意のブロックに書き込むことができます。 この脆弱性により、認証された攻撃者はLIOブロック・リクエストをLinuxシステムに送信して、バッキング・ストアのデータを上書きできます。 この脆弱性による最大の脅威は、整合性です。 さらに、この問題はtcmu-runnerパッケージにも影響します。このパッケージでは、影響を受けるSCSIコマンドが呼び出されます。 (バグ: 32374281 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-28374.htmlを参照してください。

  • CVE-2020-28588

    32ビット・システムでのLinuxカーネルsyscall実装の欠陥読み取り未初期化値は、ユーザーが /proc/self/syscallを読み取る方法で見つかりました。 ローカル・ユーザーは、この欠陥を使用して3つの64ビットの初期化されていない値を読み取ることができますが、どの値を制御することはできません。 この脆弱性の最大の脅威は、機密保護にあります。

  • CVE-2020-29568

    (バグ: 32253408 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-29568.htmlを参照してください。

  • CVE-2020-29569

    (バグ: 32260251 )

    詳細については、https://linux.oracle.com/cve/CVE-2020-29569.htmlを参照してください。

  • CVE-2020-36158

    5.10.4までのLinuxカーネル内のdrivers/net/wireless/marvell/mwifiex/join.c内のmwifiex_cmd_802_11_ad_hoc_startを使用すると、リモート攻撃者は長いSSID値を介して任意のコードを実行できます (別名、CID-5c455c5ab33)。 Linuxカーネルで欠陥が見つかりました。 marvell wifiドライバは、ローカルの攻撃者がmwifiex_cmd_802_11_ad_hoc_start関数の長いSSID値を介して任意のコードを実行できるようにする可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。

    詳細については、https://linux.oracle.com/cve/CVE-2020-36158.htmlを参照してください。

  • CVE-2020-4788

    IBM Power9 (AIX 7.1、7.2、およびVIOS 3.1)プロセッサを使用すると、ローカル・ユーザーは、厳しい状況下でL1キャッシュ内のデータから機密情報を取得できます。 IBM X-Force ID: 189296。 Linuxカーネルで欠陥が見つかりました。 IBM Power9プロセッサは、完全に検証される前に、L1キャッシュに格納されているデータを投機的に操作できます。 攻撃はメモリーへのアクセスが制限されており、通常は実行コンテキストで許可されているメモリーにのみアクセスできます。 この脆弱性からの最大の脅威は、データの機密性です。

  • CVE-2021-20177

    パケット内の文字列一致のLinuxカーネル実装で欠陥が見つかりました。 iptablesルールの挿入時に特権ユーザー(ルートまたはCAP_NET_ADMINを持つ)が、システムでパニックが発生する可能性のあるルールを挿入する場合があります。 (バグ: 32372529 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-20177.htmlを参照してください。

  • CVE-2021-26930

    (バグ: 32492108 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-26930.htmlを参照してください。

  • CVE-2021-26931

    (バグ: 32492100 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-26931.htmlを参照してください。

  • CVE-2021-26932

    (バグ: 32492092 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-26932.htmlを参照してください。

  • CVE-2021-27363

    Linuxカーネルで5.11.3を使用して問題が検出されました。 カーネル・ポインタ・リークは、iscsi_transport構造体のアドレスを判別するために使用できます。 iSCSIトランスポートがiSCSIサブシステムに登録されると、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleのsysfsファイル・システムを介して非特権ユーザーがトランスポート・ハンドルを使用できるようになります。 読み取られると、show_transport_handleファンクション(drivers/scsi/scsi_transport_iscsi.c)内)がコールされ、ハンドルがリークします。 このハンドルは、実際にはカーネル・モジュールのグローバル変数内にあるiscsi_transport構造体へのポインタです。 セッションおよびハンドルへのアクセス方法は、LinuxカーネルのiSCSIドライバで処理されました。 ローカル・ユーザーは、この欠陥を使用して、iSCSIトランスポート・ハンドルのカーネル・アドレスをリークしたり、システム上の任意のiSCSI接続を終了したりすることができます。 (バグ: 32603378 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-27363.htmlを参照してください。

  • CVE-2021-27364

    5.11.3までのLinuxカーネルで問題が検出されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。 Linuxカーネルで欠陥が見つかりました。 libiscsiモジュールで範囲外の読み取りが検出されたため、カーネル・メモリーの読み取りやクラッシュが発生する可能性がありました。 この脆弱性による最大の脅威は、データの機密性とシステムの可用性です。 (バグ: 32603378 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-27364.htmlを参照してください。

  • CVE-2021-27365

    Linuxカーネルで5.11.3を使用して問題が検出されました。 一部のiSCSIデータ構造体には適切な長さの制約やチェックがなく、PAGE_SIZE値を超える可能性があります。 非特権ユーザーは、iSCSIに関連付けられたNetlinkメッセージを送信でき、その長さはNetlinkメッセージの最大長までです。 Linuxカーネルで欠陥が見つかりました。 iSCSIサブシステムのバー・フローは、iSCSI文字列属性を1ページより大きい値に設定してから読み取ろうとするとトリガーされます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 32603378 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-27365.htmlを参照してください。

  • CVE-2021-3347

    Linuxカーネルで5.10.11を使用して問題が検出されました。 PI futexは、障害処理時にカーネル・スタックuse-after-freeがあり、ローカル・ユーザーはカーネルでコードを実行できます (別名、CID-34b1a1ce1458)。 Linuxカーネルで欠陥が見つかりました。 Fast Userspace Mutexes機能のuse-after-freeメモリーに問題があるため、ローカル・ユーザーはシステムをクラッシュさせたり、システムの特権をエスカレートしたりできます。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 32447185 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3347.htmlを参照してください。

  • CVE-2021-3348

    5.10.12までのLinuxカーネルのdrivers/block/nbd.cのnbd_add_socketには、ndb_queue_rq use-after-freeがあります。これは、デバイスの設定中に特定の時点でI/Oリクエストを介して(nbdデバイスへのアクセスによって)ローカル攻撃者によってトリガーされることがあります (別名、CID-b98e762e3d71)。Linuxカーネル・ネットワーク・ブロック・デバイス(NBD)サブシステムのuse after free欠陥は、デバイスの設定中にユーザーが特定の時点でioctl NBD_SET_SOCKを呼び出す方法で見つかりました。 (バグ: 32447284 )

    詳細については、https://linux.oracle.com/cve/CVE-2021-3348.htmlを参照してください。

  • CVE-2021-3444

    Linuxカーネルのbpfベリファイアは、ソース・レジスタが0であることがわかっていたときに、mod32宛先レジスタの切り捨てを正しく処理しませんでした。 bpfプログラムをロードできるローカルの攻撃者は、この範囲外の読み取りをカーネル・メモリーで使用して、情報公開(カーネル・メモリー)につながる可能性があります。また、コードの実行につながる可能性がある範囲外の書き込みにもつながる可能性があります。 この問題は、コミット9b00f1b78809 ("bpf: Fix truncation handling for mod32 dst reg wrt zero")のアップストリーム・カーネル、およびLinux安定カーネル5.11.2、5.10.19および5.4.101でアドレスされました。 Linuxカーネルで欠陥が見つかりました。 ソース・レジスタが0であるとわかっている場合、bpfベリファイアはmod32宛先レジスタの切り捨てを正しく処理しません。 bpfプログラムをロードできるローカルの攻撃者は、この範囲外の読み取りをカーネル・メモリーで使用して、情報公開(カーネル・メモリー)につながる可能性があります。また、コードの実行につながる可能性がある範囲外の書き込みにもつながる可能性があります。 この脆弱性の最大の脅威は、データの機密性と整合性、およびシステムの可用性です。 (バグ: 32673813 )