Ubuntu 16.04ESM: Linuxカーネル (HWE) の脆弱性 (USN-5679-1)

high Nessus プラグイン ID 166115

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストにインストールされているパッケージは、USN-5679-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルの net/sunrpc/xprtrdma/rpc_rdma.c の NFS over RDMA で情報漏洩の欠陥が見つかりました。この欠陥により、通常のユーザー権限を持つ攻撃者がカーネル情報を漏洩する可能性があります。
(CVE-2022-0812)

- テーブルの混乱サイズが小さいため、net/ipv4/tcp.c の TCP ソースポート生成アルゴリズムにメモリ漏洩の問題が見つかりました。この欠陥により、攻撃者が情報を漏洩する可能性があり、サービス拒否の問題を引き起こす可能性があります。(CVE-2022-1012)

- linux の net/rose/rose_timer.c のタイマーハンドラーによって引き起こされるメモリ解放後使用 (use-after-free) の脆弱性があり、攻撃者が権限なしで Linux カーネルをクラッシュさせる可能性があります。(CVE-2022-2318)

- Linux disk/nic フロントエンドのデータ漏洩。この CNA 情報レコードは複数の CVE に関連しています。テキストはどの側面/脆弱性がどの CVE に対応するかについて説明しています。Linux Block および Network PV デバイスのフロントエンドは、バックエンドと共有する前にメモリ領域をゼロにしません (CVE-2022-26365、CVE-2022-33740)。
さらに、許可テーブルの粒度が 4K ページ未満の共有を許可しないため、バックエンドと共有されているデータと同じ 4K ページにある関連のないデータが、そのようなバックエンドからアクセス可能になります (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 5.17.9 より前の Linux カーネルでは、TCP サーバーはどのソースポートが使われているかを観察することで、クライアントを識別できます。これは、RFC 6056 のアルゴリズム 4 (ダブルハッシュポート選択アルゴリズム) を使用していることで可能になります。
(CVE-2022-32296)

- Arm ゲストが PV デバイスを介して Dom0 DoS を引き起こす可能性があります。Arm でゲストのページをマッピングする際、dom0 は rbtree を使用して外部マッピングを追跡します。その rbtree の更新は、関連するロックが保持された状態で常に完全に行われるとは限らないため、権限のないゲストが PV デバイスを介して使用し、rbtree の不整合を引き起こす可能性があります。これらの不一致により、例えばクラッシュを引き起こしたり、他のゲストのメモリページのさらなるマッピングを実行できなくなったりすることで、dom0 のサービス拒否 (DoS) につながる可能性があります。(CVE-2022-33744)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5679-1

プラグインの詳細

深刻度: High

ID: 166115

ファイル名: ubuntu_USN-5679-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/10/14

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.7

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-33742

CVSS v3

リスクファクター: High

基本値: 8.2

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1012

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-aws-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-aws

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/10/13

脆弱性公開日: 2022/6/5

参照情報

CVE: CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744

USN: 5679-1