Ubuntu 22.10 : Linux カーネル (Raspberry Pi) の脆弱性 (USN-5929-1)

high Nessus プラグイン ID 172209

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.10 ホストには、USN-5929-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

- KVM の AMD ネスト化仮想化 (SVM) に欠陥が見つかりました。悪意のある L1 ゲストが意図的に協調的ネスト化ゲスト (L2) のシャットダウンの傍受に失敗し、ホスト (L0) でページ障害やカーネルパニックを引き起こす可能性があります。(CVE-2022-3344)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント IPv4 ハンドラーの net/ipv4/fib_semantics.c ファイルの関数 fib_nh_match に影響を与えます。この操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-210357 がこの脆弱性に割り当てられました。(CVE-2022-3435)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント kcm のファイル net/kcm/kcmsock.c の関数 kcm_tx_work に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211018 がこの脆弱性に割り当てられました。(CVE-2022-3521)

- 脆弱性が Linux カーネルで見つかり、重要度最高として分類されました。この脆弱性の影響を受けるのは、コンポーネント IPsec の drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c ファイルの関数 area_cache_get です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211045 がこの脆弱性に割り当てられました。(CVE-2022-3545)

- Linux カーネルの GPU i915 カーネルドライバーに不適切な TLB フラッシュの問題が見つかりました。このため、ランダムなメモリ破損またはデータ漏洩が発生する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-4139)

- Linux カーネルの fs/nfs/nfs4file.c の __nfs42_ssc_open() に use-after-free の脆弱性が見つかりました。
この欠陥により、攻撃者がリモートの拒否を行う可能性があります (CVE-2022-4379)

- 6.1-rc6 までの Linux カーネルの x86 KVM サブシステムの競合状態により、ネスト化された仮想化および TDP MMU が有効な場合に、ゲスト OS ユーザーがサービス拒否 (ホスト OS クラッシュまたはホスト OS メモリ破損) を引き起こす可能性があります。(CVE-2022-45869)

- 6.0.11より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/cfg80211.c にチャネル数の検証がないため、動作中のチャネルのリストを Wi-Fi 管理フレームからコピーする際に、ヒープベースのバッファオーバーフローが発生する可能性があります。
(CVE-2022-47518)

- 6.0.11 より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/cfg80211.c に IEEE80211_P2P_ATTR_OPER_CHANNEL の検証がないため、Wi-Fi 管理フレームからチャネルリスト属性を解析する際に、領域外書き込みがトリガーされる可能性があります。(CVE-2022-47519)

- 6.0.11 より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/hif.c にオフセット検証がないため、Netlink パケットから Robust Security Network (RSN) 情報要素を解析する際に、領域外読み取りが発生する可能性があります。
(CVE-2022-47520)

- 6.0.11 より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/cfg80211.c に IEEE80211_P2P_ATTR_CHANNEL_LIST の検証がないため、Wi-Fi 管理フレームからチャネルリスト属性を解析する際に、ヒープベースバッファオーバーフローがトリガーされる可能性があります。(CVE-2022-47521)

- Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル構成フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を構成する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- kernel: nft_payload_copy_vlan での Netfilter 整数オーバーフローの脆弱性 (CVE-2023-0179)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5929-1

プラグインの詳細

深刻度: High

ID: 172209

ファイル名: ubuntu_USN-5929-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/3/7

更新日: 2023/8/31

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-0461

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1014--raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image--raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1014--raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image--raspi-nolpae

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/7

脆弱性公開日: 2022/9/9

参照情報

CVE: CVE-2022-3169, CVE-2022-3344, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-4139, CVE-2022-4379, CVE-2022-45869, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2023-0179, CVE-2023-0461

USN: 5929-1