Ubuntu 20.04LTS / 22.04LTS: Linux カーネル脆弱性 (USN-5803-1)

high Nessus プラグイン ID 170012

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS /22.04 LTS ホストには、USN-5803-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ゲストは、netback を介して NIC インターフェースのリセット・中止・クラッシュを発生させることができます。特定の種類のパケットを送信することで、ゲストが Linux ベースのネットワークバックエンドで NIC インターフェースのリセット・中止・クラッシュを発生させる可能性があります。Linux ネットワークスタックの残りの部分では、パケットプロトコルヘッダーがすべて SKB の線形セクション内に含まれており、これが当てはまらない場合、一部の NIC が不適切に動作すると、(未書き込みで ?) 想定されています。これは、Cisco (enic) および Broadcom NetXtrem II BCM5780(bnx2x) で発生することが報告されていますが、他の NIC /ドライバーでも問題になる可能性があります。フロントエンドが分割ヘッダー付きのリクエストを送信している場合、netback は上記の想定に違反するものをネットワーキングコアに転送し、上記の誤動作を引き起こします。(CVE-2022-3643)

- Linux カーネルの net/bluetooth/l2cap_core.c の l2cap_connect および l2cap_le_connect_req 関数にメモリ解放後使用 (Use After Free) の脆弱性があり、Bluetooth を介したリモートのコード実行やカーネルメモリ漏洩を (それぞれ) 引き起こす可能性があります。リモート攻撃者は、被害者の近くにいる場合、Bluetooth を介してカーネルメモリを漏洩するコードを実行する可能性があります。過去のコミット https://www.google.com/urlhttps://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/urlをアップグレードすることをお勧めします (CVE-2022-42896)

- Linux カーネルの SYSCTL サブシステムで、ユーザーが特定のカーネルパラメーターおよび変数を変更する方法で、スタックオーバーフローの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4378)

- 6.0.10までの Linux カーネルに問題が見つかりました。net/bluetooth/l2cap_core.c の l2cap_config_req には、L2CAP_CONF_REQ パケットによる整数ラップアラウンドがあります。(CVE-2022-45934)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5803-1

プラグインの詳細

深刻度: High

ID: 170012

ファイル名: ubuntu_USN-5803-1.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/1/13

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 8.3

Temporal Score: 6.1

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42896

CVSS v3

リスクファクター: High

Base Score: 8.8

Temporal Score: 7.7

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1023-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1026-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1027-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1028-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1031-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-58-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-58-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-58-generic-lpae

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/1/13

脆弱性公開日: 2022/11/23

参照情報

CVE: CVE-2022-3643, CVE-2022-42896, CVE-2022-4378, CVE-2022-45934

USN: 5803-1