Ubuntu 22.04 LTS: Linux カーネル脆弱性 (USN-5469-1)

high Nessus プラグイン ID 161955

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-5469-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- memdup_user 関数からの不適切なリターンによる、サービス拒否 (DOS) の問題が、fs/cifs/smb2ops.c Common Internet File System (CIFS) の Linux カーネルの smb2_ioctl_query_info 関数で見つかりました。この欠陥により、ローカルの権限のある (CAP_SYS_ADMIN) 攻撃者がシステムをクラッシュさせる可能性があります。
(CVE-2022-0168)

- PCM hw_params の同時呼び出しをトリガーする方法に関して、Linux カーネルサウンドサブシステムにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。hw_free ioctls または同様の競合状態が、他の ioctls の ALSA PCM 内部で発生します。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1048)

- KVM に欠陥が見つかりました。ゲストのページテーブルエントリを更新するとき、vm_pgoff がページの pfn を取得するためのオフセットとして不適切に使用されていました。vaddr と vm_pgoff はユーザーモードプロセスによって制御可能であるため、この欠陥により、ホスト上の権限のないローカルユーザーがユーザー空間領域外に書き込み、カーネルを破損し、サービス拒否状態を引き起こす可能性があります。(CVE-2022-1158)

- Linux カーネルの drivers/net/hamradio にメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この欠陥により、mkiss または sixpack デバイスがデタッチされ、リソースを早期に再要求する場合に、ユーザー権限を持つローカルの攻撃者が、サービス拒否 (DOS) を引き起こす可能性があります。(CVE-2022-1195)

- linux の drivers/net/hamradio/6pack.c に、メモリ解放後使用 (Use After Free) の脆弱性が発見されました。このため、攻撃者が、ユーザー空間から 6pack ドライバーを使用して ax25 デバイスをシミュレーションし、Linux カーネルをクラッシュさせる可能性があります。
(CVE-2022-1198)

- Linux カーネルに欠陥が見つかりました。この欠陥により、攻撃者がユーザー空間からアマチュア無線をシミュレーションすることで Linux カーネルをクラッシュさせ、null-ptr-deref の脆弱性とメモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。(CVE-2022-1199)

- Linux カーネルのアマチュア無線 AX.25 プロトコルの機能で、ユーザーがプロトコルに接続する方法にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-1204)

- Linux カーネルのアマチュア無線 AX.25 プロトコルの機能で、ユーザーがプロトコルに接続する方法に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。
(CVE-2022-1205)

- ダーティリングサポートを有効にした vCPU をリリースする際の KVM に、NULL ポインターデリファレンスの問題が見つかりました。
この欠陥により、ホスト上の権限のないローカルの攻撃者が特定の ioctl 呼び出しを発行し、サービス拒否を引き起こすカーネル oops 状態を引き起こす可能性があります。(CVE-2022-1263)

-Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

- Linux カーネルの標準化されたネットワークプロトコル機能の X.25 セットで、ユーザーが擬似イーサネットカードを使用してセッションを終了し、この接続を継続して使用する方法において、NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-1516)

- ACRN デバイスモデルが VM の仮想 NIC をエミュレートする方法で、drivers/virt/acrn/hsm.c 関数の acrn_dev_ioctl の Linux カーネルでメモリリークの欠陥が見つかりました。この欠陥により、ローカルの特権攻撃者が許可されていないカーネル情報を漏洩させ、サービス拒否を引き起こす可能性があります。(CVE-2022-1651)

- Linux カーネルの net/rxrpc/server_key.c にある rxrpc_preparse_s に NULL ポインターでリファレンスの欠陥が見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、内部のカーネル情報を漏洩したりする可能性があります。
(CVE-2022-1671)

- KGDB および KDB は、カーネルメモリへの読み取りおよび書き込みアクセスを許可するため、ロックダウン中は制限する必要があります。
シリアルポートへのアクセス権を持つ攻撃者がデバッガーをトリガーする可能性があるため、トリガーされた場合にデバッガーがロックダウンモードを尊重することが重要です。(CVE-2022-21499)

- 5.17.1より前の Linux カーネルで、refcount 漏洩バグが net/llc/af_llc.c で見つかりました。(CVE-2022-28356)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/usb_8dev.c の usb_8dev_start_xmit には、二重解放があります。(CVE-2022-28388)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/mcba_usb.c の mcba_usb_start_xmit には、二重解放があります。(CVE-2022-28389)

- 5.17.1 までの Linux カーネルの drivers/net/can/usb/ems_usb.c の ems_usb_start_xmit には、二重解放があります。
(CVE-2022-28390)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5469-1

プラグインの詳細

深刻度: High

ID: 161955

ファイル名: ubuntu_USN-5469-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/6/8

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.4

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1048

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-28390

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1011-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1008-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1007-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1010-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/8

脆弱性公開日: 2022/4/2

参照情報

CVE: CVE-2022-0168, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1263, CVE-2022-1353, CVE-2022-1516, CVE-2022-1651, CVE-2022-1671, CVE-2022-21499, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390

USN: 5469-1