Rocky Linux 8grub2、mokutil、shim、shim-unsigned-x64RLSA-2022:5095

high Nessus プラグイン ID 162843

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:5095アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- PNG リーダーでの Huffman テーブルの処理中に、ヒープ領域外書き込みが発生する可能性があります。これにより、ヒープ空間でデータ破損が発生する可能性があります。攻撃者が破損した Huffman エントリのエンコーディングおよび配置を制御して、任意のコードの実行やセキュアブートの回避などの結果を達成するのが非常に複雑であるため、機密性、整合性、可用性への影響については、重要度低と見なされる可能性があります。この欠陥は、grub-2.12 より前の grub2 バージョンに影響を与えます。(CVE-2021-3696)

- 細工された 16 ビットグレースケール PNG 画像により、ヒープ領域の領域外書き込みが発生する可能性があります。攻撃者がこれを利用して、ヒープデータの破損や最終的には任意コード実行を引き起こし、セキュアブート保護を回避する可能性があります。この問題は、攻撃者が重要な結果を達成するには、ヒープレイアウトに対して何らかのトリアージを行う必要があるため、悪用するのは非常に複雑です。また、メモリに書き込まれた値が連続して 3 回繰り返され、有効なペイロードを生成することが困難になります。この欠陥は、grub-2.12 より前の grub2 バージョンに影響を与えます。(CVE-2021-3695)

- 細工された JPEG 画像により、JPEG リーダーがデータポインターをアンダーフローさせ、ユーザー制御のデータをヒープに書き込めるようにする可能性があります。攻撃者が成功するには、ヒープレイアウトに対して何らかのトリアージを行い、悪意のあるフォーマットとペイロードで画像を作成する必要があります。この脆弱性により、データ破損や最終的なコードの実行やセキュアブート回避につながる可能性があります。この欠陥は、grub-2.12 より前の grub2 バージョンに影響を与えます。(CVE-2021-3697)

- grub_net_recv_ip4_packets の整数アンダーフロー: 悪意のある細工された IP パケットにより、rsm->total_len 値の「grub_net_recv_ip4_packets()」関数において整数アンダーフローが発生する可能性があります。特定の状況で、total_len 値が小さな整数にラップアラウンドし、その値がメモリ割り当てに使用される可能性があります。攻撃がこのような方法で成功すると、後続の操作でバッファの終端を越えて書き込みを行う可能性があります。(CVE-2022-28733)

- 分割 HTTP ヘッダーを処理する際の領域外書き込み: GRUB2 の HTTP コードは、スプリット HTTP ヘッダーを処理する際に、内部のデータバッファのポイントを誤って 1 つ移動させます。これにより、HTTP リクエストの解析時にさらに領域外書き込みが発生し、バッファを超えて NULL バイトを書き込む可能性があります。攻撃者が制御するパケットのセットによって、GRUB2 の内部メモリメタデータの破損が引き起こされる可能性があると考えられます。
(CVE-2022-28734)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:5095

https://bugzilla.redhat.com/show_bug.cgi?id=1991685

https://bugzilla.redhat.com/show_bug.cgi?id=1991686

https://bugzilla.redhat.com/show_bug.cgi?id=1991687

https://bugzilla.redhat.com/show_bug.cgi?id=2083339

https://bugzilla.redhat.com/show_bug.cgi?id=2090463

https://bugzilla.redhat.com/show_bug.cgi?id=2090857

https://bugzilla.redhat.com/show_bug.cgi?id=2090899

https://bugzilla.redhat.com/show_bug.cgi?id=2092613

プラグインの詳細

深刻度: High

ID: 162843

ファイル名: rocky_linux_RLSA-2022-5095.nasl

バージョン: 1.8

タイプ: local

公開日: 2022/7/8

更新日: 2024/1/18

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3696

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-28733

脆弱性情報

CPE: p-cpe:/a:rocky:linux:grub2-tools-efi, p-cpe:/a:rocky:linux:grub2-efi-ia32-cdboot, p-cpe:/a:rocky:linux:grub2-efi-ia32-modules, p-cpe:/a:rocky:linux:shim-aa64, p-cpe:/a:rocky:linux:grub2-tools-extra-debuginfo, p-cpe:/a:rocky:linux:grub2-debugsource, p-cpe:/a:rocky:linux:grub2-efi-x64, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:grub2-tools-minimal-debuginfo, p-cpe:/a:rocky:linux:grub2-efi-aa64-modules, p-cpe:/a:rocky:linux:grub2-efi-x64-modules, p-cpe:/a:rocky:linux:grub2-tools-minimal, p-cpe:/a:rocky:linux:grub2-efi-aa64, p-cpe:/a:rocky:linux:shim-x64, p-cpe:/a:rocky:linux:grub2-efi-aa64-cdboot, p-cpe:/a:rocky:linux:mokutil-debugsource, p-cpe:/a:rocky:linux:grub2-debuginfo, p-cpe:/a:rocky:linux:grub2-pc, p-cpe:/a:rocky:linux:grub2-pc-modules, p-cpe:/a:rocky:linux:grub2-tools-extra, p-cpe:/a:rocky:linux:grub2-efi-x64-cdboot, p-cpe:/a:rocky:linux:grub2-tools, p-cpe:/a:rocky:linux:grub2-tools-debuginfo, p-cpe:/a:rocky:linux:shim-unsigned-x64, p-cpe:/a:rocky:linux:grub2-common, p-cpe:/a:rocky:linux:grub2-efi-ia32, p-cpe:/a:rocky:linux:shim-ia32, p-cpe:/a:rocky:linux:mokutil, p-cpe:/a:rocky:linux:grub2-tools-efi-debuginfo, p-cpe:/a:rocky:linux:mokutil-debuginfo

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/7/7

脆弱性公開日: 2022/6/16

参照情報

CVE: CVE-2021-3695, CVE-2021-3696, CVE-2021-3697, CVE-2022-28733, CVE-2022-28734, CVE-2022-28735, CVE-2022-28736, CVE-2022-28737