Ubuntu 18.04 LTS : Linux カーネル (GCP) の脆弱性 (USN-5939-1)

high Nessus プラグイン ID 172362

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS ホストには、USN-5939-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに欠陥が見つかりました。ドライバーのデバイスファイルを介した NVME_IOCTL_RESET および NVME_IOCTL_SUBSYS_RESET の連続したリクエストがある場合、サービス拒否の欠陥が発生し、PCIe リンクが切断される可能性があります。(CVE-2022-3169)

- Linux カーネルの SGI GRU ドライバーで、ユーザーが最初の gru_file_unlocked_ioctl 関数を呼び出す方法にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この場合、gru_check_chiplet_assignment 関数でフェイルパスが発生します。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-3424)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント IPv4 ハンドラーの net/ipv4/fib_semantics.c ファイルの関数 fib_nh_match に影響を与えます。この操作により、領域外読み取りが発生します。リモートから攻撃を仕掛けることが可能です。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-210357 がこの脆弱性に割り当てられました。(CVE-2022-3435)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント kcm のファイル net/kcm/kcmsock.c の関数 kcm_tx_work に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211018 がこの脆弱性に割り当てられました。(CVE-2022-3521)

- 脆弱性が Linux カーネルで見つかり、重要度最高として分類されました。この脆弱性の影響を受けるのは、コンポーネント IPsec の drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c ファイルの関数 area_cache_get です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211045 がこの脆弱性に割り当てられました。(CVE-2022-3545)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の mm/gup.c ファイルの follow_page_pte 関数です。操作により競合状態が発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211921 がこの脆弱性に割り当てられました。(CVE-2022-3623)

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- 5.19.10までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- Linux カーネルの GPU i915 カーネルドライバーに不適切な TLB フラッシュの問題が見つかりました。このため、ランダムなメモリ破損またはデータ漏洩が発生する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-4139)

- ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェイスで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- 6.0.11より前の Linux カーネルで問題が発見されました。WILC1000 ワイヤレスドライバーの drivers/net/wireless/microchip/wilc1000/hif.c にオフセット検証がないため、Netlink パケットから Robust Security Network (RSN) 情報要素を解析する際に、領域外読み取りが発生する可能性があります。
(CVE-2022-47520)

- 6.1.6より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御構成を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- binder.c の binder_transaction_buffer_release で、不適切な入力検証によるメモリ解放後使用 (Use After Free) の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-257685302References: Upstream カーネル (CVE-2023-20938)

- 6.1.4までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5939-1

プラグインの詳細

深刻度: High

ID: 172362

ファイル名: ubuntu_USN-5939-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/3/9

更新日: 2024/8/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-20938

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1101-gcp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/8

脆弱性公開日: 2022/9/9

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2022-3169, CVE-2022-3424, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-3623, CVE-2022-36280, CVE-2022-41218, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-47520, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0461, CVE-2023-20938, CVE-2023-23454, CVE-2023-23455

USN: 5939-1