SUSE SLES15 セキュリティ更新プログラム: カーネル (SUSE-SU-2022:0079-1)

high Nessus プラグイン ID 156760

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2022:0079-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- バージョン 1.0.4より前の Linux 用の一部の Intel(R) Ethernet E810Adapter ドライバーのリソース消費が制御されないため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2020-24504)

- Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-free) が発生します。(CVE-2020-27820)

- 不正なバックエンドにより、高頻度のイベントを介してゲストの DoS が引き起こされる可能性があります。この CNA 情報レコードは複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。Xen は、通常はドライバードメインと呼ばれる、権限のない通常のゲストで PV バックエンドを実行する機能を提供します。
ドライバードメインで PV バックエンドを実行することには、1 つの主要なセキュリティ上の利点があります: ドライバードメインが侵害された場合、システムを乗っ取る権限がありません。ただし、長い時間割り込みを処理しようとするため、悪意のあるドライバードメインが高頻度でイベントを送信することで他のゲストを攻撃し、サービス拒否を引き起こす可能性があります。影響を受けるバックエンドは 3 つあります: * blkfront パッチ 1、CVE-2021-28711 * netfront パッチ 2、CVE-2021-28712 * hvc_xen (コンソール) パッチ 3、(CVE-2021-28713CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- ゲストは、Linux netback ドライバーに、大量のカーネルメモリを占有させることができます。この CNA 情報レコードは、複数の CVE に関連しています。テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明しています。Linux カーネルの netback ドライバーのゲストの受信データパケットは、ゲストがそれらを処理する準備ができるまでバッファリングされます。過剰なデータの蓄積を回避するための対策がいくつかありますが、ゲストによってバイパスされる可能性があります: インターフェースが停止したと見なされる前に、インターフェースのクライアント側が新しいパケットの消費を停止できる時間のタイムアウトがありますが、このタイムアウトはかなり長くなります (デフォルトでは 60 秒)。
高速インターフェースで UDP 接続を使用すると、その時間内に数ギガバイトのデータを簡単に蓄積できます。
(CVE-2021-28715) ゲストが RX キューリングページに 1 つだけの空きスロットを持つように管理し、次のパッケージに複数の空きスロットが必要な場合、タイムアウトがトリガーされないことさえあります。これは、GSO、XDP、またはソフトウェアハッシングを使用した場合に発生する可能性があります。(CVE-2021-28714) (CVE-2021-28714、CVE-2021-28715)

- バージョン 3.17.3より前 Linux の Intel(R) Ethernet ixgbe ドライバーの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介してサービス拒否を引き起こす可能性があります。(CVE-2021-33098)

- kernel/bpf/syscall.c にロックがないため、bpf_map_update_elem と bpf_map_freeze の間で Linux カーネルの ebpf 検証機能に競合状態が見つかりました。この欠陥では、特別な権限を持つローカルユーザー (cap_sys_admin または cap_bpf) が、フリーズしたマッピングアドレス空間を変更できます。この欠陥は、5.16 rc2 より前のカーネルバージョンに影響を与えます。(CVE-2021-4001)

- ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

- 5.15.2までの Linux カーネルで、drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c の hw_atl_utils_fw_rpc_wait により、攻撃者 (細工されたデバイスを導入できる) が、細工された長さ値を介して領域外書き込みをトリガーすることが可能です。(CVE-2021-43975)

- 5.15.2までの Linux カーネルで、drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv により、攻撃者 (細工されたUSBデバイスを接続できる) がサービス拒否 (skb_over_panic) を引き起こす可能性があります。
(CVE-2021-43976)

- 5.13.3より前の Linux カーネルの IPv6 実装では、net/ipv6/output_core.c に情報漏洩があります。これは、ハッシュテーブルの特定の使用によるものです。このテーブルは大きなものですが、IPv6 ベースの攻撃者が多数の IPv6 ソースアドレス間で通常選択できるということが適切に考慮されていません。(CVE-2021-45485)

- 5.12.4より前の Linux カーネルの IPv4 実装では、ハッシュテーブルが非常に小さいため、net/ipv4/route.c に情報漏洩があります。(CVE-2021-45486)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1139944

https://bugzilla.suse.com/1151927

https://bugzilla.suse.com/1152489

https://bugzilla.suse.com/1153275

https://bugzilla.suse.com/1154353

https://bugzilla.suse.com/1154355

https://bugzilla.suse.com/1161907

https://bugzilla.suse.com/1164565

https://bugzilla.suse.com/1166780

https://bugzilla.suse.com/1169514

https://bugzilla.suse.com/1176242

https://bugzilla.suse.com/1176447

https://bugzilla.suse.com/1176536

https://bugzilla.suse.com/1176544

https://bugzilla.suse.com/1176545

https://bugzilla.suse.com/1176546

https://bugzilla.suse.com/1176548

https://bugzilla.suse.com/1176558

https://bugzilla.suse.com/1176559

https://bugzilla.suse.com/1176774

https://bugzilla.suse.com/1176940

https://bugzilla.suse.com/1176956

https://bugzilla.suse.com/1177440

https://bugzilla.suse.com/1178134

https://bugzilla.suse.com/1178270

https://bugzilla.suse.com/1179211

https://bugzilla.suse.com/1179426

https://bugzilla.suse.com/1179427

https://bugzilla.suse.com/1179599

https://bugzilla.suse.com/1181148

https://bugzilla.suse.com/1181507

https://bugzilla.suse.com/1181710

https://bugzilla.suse.com/1182404

https://bugzilla.suse.com/1183534

https://bugzilla.suse.com/1183540

https://bugzilla.suse.com/1183897

https://bugzilla.suse.com/1184318

https://bugzilla.suse.com/1185726

https://bugzilla.suse.com/1185902

https://bugzilla.suse.com/1186332

https://bugzilla.suse.com/1187541

https://bugzilla.suse.com/1189126

https://bugzilla.suse.com/1191793

https://bugzilla.suse.com/1191876

https://bugzilla.suse.com/1192267

https://bugzilla.suse.com/1192320

https://bugzilla.suse.com/1192507

https://bugzilla.suse.com/1192511

https://bugzilla.suse.com/1192569

https://bugzilla.suse.com/1192606

https://bugzilla.suse.com/1192845

https://bugzilla.suse.com/1192847

https://bugzilla.suse.com/1192877

https://bugzilla.suse.com/1192946

https://bugzilla.suse.com/1192969

https://bugzilla.suse.com/1192987

https://bugzilla.suse.com/1192990

https://bugzilla.suse.com/1192998

https://bugzilla.suse.com/1193002

https://bugzilla.suse.com/1193042

https://bugzilla.suse.com/1193139

https://bugzilla.suse.com/1193169

https://bugzilla.suse.com/1193306

https://bugzilla.suse.com/1193318

https://bugzilla.suse.com/1193349

https://bugzilla.suse.com/1193440

https://bugzilla.suse.com/1193442

https://bugzilla.suse.com/1193655

https://bugzilla.suse.com/1193993

https://bugzilla.suse.com/1194087

https://bugzilla.suse.com/1194094

https://bugzilla.suse.com/1194266

https://www.suse.com/security/cve/CVE-2020-24504

https://www.suse.com/security/cve/CVE-2020-27820

https://www.suse.com/security/cve/CVE-2021-28711

https://www.suse.com/security/cve/CVE-2021-28712

https://www.suse.com/security/cve/CVE-2021-28713

https://www.suse.com/security/cve/CVE-2021-28714

https://www.suse.com/security/cve/CVE-2021-28715

https://www.suse.com/security/cve/CVE-2021-33098

https://www.suse.com/security/cve/CVE-2021-4001

https://www.suse.com/security/cve/CVE-2021-4002

https://www.suse.com/security/cve/CVE-2021-43975

https://www.suse.com/security/cve/CVE-2021-43976

https://www.suse.com/security/cve/CVE-2021-45485

https://www.suse.com/security/cve/CVE-2021-45486

http://www.nessus.org/u?4c5c71a6

プラグインの詳細

深刻度: High

ID: 156760

ファイル名: suse_SU-2022-0079-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/1/15

更新日: 2023/7/14

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-45485

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-rt, p-cpe:/a:novell:suse_linux:dlm-kmp-rt, p-cpe:/a:novell:suse_linux:gfs2-kmp-rt, p-cpe:/a:novell:suse_linux:kernel-devel-rt, p-cpe:/a:novell:suse_linux:kernel-rt, p-cpe:/a:novell:suse_linux:kernel-rt-devel, p-cpe:/a:novell:suse_linux:kernel-rt_debug-devel, p-cpe:/a:novell:suse_linux:kernel-source-rt, p-cpe:/a:novell:suse_linux:kernel-syms-rt, p-cpe:/a:novell:suse_linux:ocfs2-kmp-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/14

脆弱性公開日: 2021/2/17

参照情報

CVE: CVE-2020-24504, CVE-2020-27820, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-33098, CVE-2021-4001, CVE-2021-4002, CVE-2021-43975, CVE-2021-43976, CVE-2021-45485, CVE-2021-45486

SuSE: SUSE-SU-2022:0079-1