Ubuntu 22.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-5915-1)

high Nessus プラグイン ID 172093

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04LTS ホストには、USN-5915-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- Linux カーネルに二重解放メモリの欠陥が見つかりました。Intel GVT-g グラフィックスドライバーが VGA カードシステムリソースの過負荷を発生させ、intel_gvt_dma_map_guest_page 関数でエラーを引き起こします。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3707)

- 5.19.10までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- Linux カーネルの fs/nfs/nfs4file.c の __nfs42_ssc_open() に use-after-free の脆弱性が見つかりました。
この欠陥により、攻撃者がリモートの拒否を行う可能性があります (CVE-2022-4379)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- Linux カーネルの Netfilter サブシステムに、バッファオーバーフローの脆弱性が見つかりました。この問題により、スタックアドレスとヒープアドレスの両方が漏洩し、任意のコードの実行を介して root ユーザーにローカル権限昇格を引き起こす可能性があります。(CVE-2023-0179)

- バグは Linux カーネルの ksmbd NTLMv2 認証に影響し、Linux ベースのシステムで OS を即座にクラッシュさせることが知られています。(CVE-2023-0210)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

-Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5915-1

プラグインの詳細

深刻度: High

ID: 172093

ファイル名: ubuntu_USN-5915-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/3/4

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0461

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.1.0-1007-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/3

脆弱性公開日: 2022/9/9

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2022-36280, CVE-2022-3707, CVE-2022-41218, CVE-2022-4379, CVE-2022-47929, CVE-2023-0045, CVE-2023-0179, CVE-2023-0210, CVE-2023-0266, CVE-2023-0461, CVE-2023-23454, CVE-2023-23455

USN: 5915-1