RHEL 9 : kernel (RHSA-2023: 0951)

high Nessus プラグイン ID 171978

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 0951 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- ユーザーが悪意のある入力データで I2C_SMBUS_BLOCK_DATA を (ioctl I2C_SMBUS で) トリガーする方法で、Linux カーネル Intel の iSMT SMBus ホストコントローラードライバーに、領域外メモリアクセスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-2873)

- 深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

- Linux カーネルの SYSCTL サブシステムで、ユーザーが特定のカーネルパラメーターおよび変数を変更する方法で、スタックオーバーフローの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-4378)

- Linux カーネルの fs/nfs/nfs4file.c の __nfs42_ssc_open() に use-after-free の脆弱性が見つかりました。
この欠陥により、攻撃者がリモートの拒否を行う可能性があります (CVE-2022-4379)

- Linux カーネルの Netfilter サブシステムに、バッファオーバーフローの脆弱性が見つかりました。この問題により、スタックアドレスとヒープアドレスの両方が漏洩し、任意のコードの実行を介して root ユーザーにローカル権限昇格を引き起こす可能性があります。(CVE-2023-0179)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2023: 0951 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?94d1430f

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2119048

https://bugzilla.redhat.com/show_bug.cgi?id=2150999

https://bugzilla.redhat.com/show_bug.cgi?id=2152548

https://bugzilla.redhat.com/show_bug.cgi?id=2152807

https://bugzilla.redhat.com/show_bug.cgi?id=2161713

https://access.redhat.com/errata/RHSA-2023:0951

プラグインの詳細

深刻度: High

ID: 171978

ファイル名: redhat-RHSA-2023-0951.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/2/28

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-0179

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:python3-perf, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/28

脆弱性公開日: 2022/8/22

参照情報

CVE: CVE-2022-2873, CVE-2022-3564, CVE-2022-4378, CVE-2022-4379, CVE-2023-0179

CWE: 131, 190, 416, 787

RHSA: 2023:0951