Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS : U-Boot の脆弱性 (USN-5764-1)

critical Nessus プラグイン ID 168465

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04LTS / 20.04LTS / 22.04LTS / 22.10ホストには、USN-5764-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- UBoot に未チェックの長さフィールドが存在します。U-Boot DFU の実装は、USB DFU ダウンロードセットアップパケットの長さフィールドをバインドせず、転送方向が指定されたコマンドに対応していることを検証しません。その結果、物理的な攻撃者が「wLength」が 4096 バイトを超える USB DFU ダウンロードセットアップパケットを作成した場合、ヒープに割り当てられたリクエストバッファを超えて書き込む可能性があります。
(CVE-2022-2347)

- Das U-Boot 2022.01にバッファオーバーフローがあります。(CVE-2022-30552)

- Das U-Boot から 2022.04まで (および 2022.07-rc2 まで) の net/nfs.c の nfs_lookup_reply に、長さチェックに失敗する無制限の memcpy があり、バッファオーバーフローを引き起こします。注:この問題は、CVE-2019-14196 の修正が不適切であるために存在します。(CVE-2022-30767)

- Das U-Boot 2022.01にバッファオーバーフローがありますが、これは CVE-2022-30552とは異なる問題です。(CVE-2022-30790)

- v2020.10 から v2022.07-rc3 までの Das U-Boot に、関数 sqfs_readdir() による領域外書き込みが含まれていることが発見されました。(CVE-2022-33103)

- v2020.10-rc2 から v2022.07-rc5 までの U-Boot バージョンの squashfs ファイルシステム実装には、メタデータ読み取りプロセスの欠陥によるヒープベースのバッファオーバーフローの脆弱性が含まれています。特別に細工された squashfs イメージをロードすると、サービス拒否 (DoS) 状態または任意のコードの実行が引き起こされる可能性があります。
(CVE-2022-33967)

- 2022.07-rc5 までの Das U-Boot で、i2c md コマンドの整数符号エラーおよびその結果のスタックベースのバッファオーバーフローにより、do_i2c_md 関数のリターンアドレスポインターが破損する可能性があります。
(CVE-2022-34835)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5764-1

プラグインの詳細

深刻度: Critical

ID: 168465

ファイル名: ubuntu_USN-5764-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/12/7

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-34835

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:u-boot, p-cpe:/a:canonical:ubuntu_linux:u-boot-amlogic, p-cpe:/a:canonical:ubuntu_linux:u-boot-exynos, p-cpe:/a:canonical:ubuntu_linux:u-boot-imx, p-cpe:/a:canonical:ubuntu_linux:u-boot-microchip, p-cpe:/a:canonical:ubuntu_linux:u-boot-mvebu, p-cpe:/a:canonical:ubuntu_linux:u-boot-qcom, p-cpe:/a:canonical:ubuntu_linux:u-boot-qemu, p-cpe:/a:canonical:ubuntu_linux:u-boot-rockchip, p-cpe:/a:canonical:ubuntu_linux:u-boot-rpi, p-cpe:/a:canonical:ubuntu_linux:u-boot-sifive, p-cpe:/a:canonical:ubuntu_linux:u-boot-sunxi, p-cpe:/a:canonical:ubuntu_linux:u-boot-tegra, p-cpe:/a:canonical:ubuntu_linux:u-boot-tools

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/6

脆弱性公開日: 2022/5/16

参照情報

CVE: CVE-2022-2347, CVE-2022-30552, CVE-2022-30767, CVE-2022-30790, CVE-2022-33103, CVE-2022-33967, CVE-2022-34835

USN: 5764-1