Ubuntu 22.04 LTS: Linux カーネル (OEM) の脆弱性 (USN-5978-1)

high Nessus プラグイン ID 173443

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-5978-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- SMT が有効な場合、特定の AMD プロセッサが、SMT モードの切り替え後に sibling スレッドからのターゲットを使用して、命令を投機的に実行する可能性があります。これにより、情報漏洩が発生する可能性があります。(CVE-2022-27672)

- gadgetfs Linux ドライバーのスーパーブロック操作間の競合によって引き起こされる use-after-free の欠陥が見つかりました。これは、gadgetfs 側を実行しているデバイスを削除することで発生する可能性があります。(CVE-2022-4382)

- Linux カーネル NTFS3 ドライバー関数 attr_punch_hole() に、欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4842)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- Linux カーネルのヒューマンインターフェースデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

- Linux カーネルのストリーム制御転送プロトコルにメモリリークの欠陥が見つかりました。この問題は、ユーザーが悪意のあるネットワーキングサービスを開始し、誰かがこのサービスに接続したときに発生する可能性があります。これより、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2023-1074)

- Linux カーネルに欠陥が見つかりました。tls_is_tx_ready() がリストの空を不適切にチェックし、型の取り違えられたエントリを list_head にアクセスして、rec->tx_ready と重複する、取り違えられたフィールドの最後のバイトを漏洩する可能性があります。(CVE-2023-1075)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14からの Linux カーネルに影響します。(CVE-2023-1281)

- 6.1.5までの Linux カーネルの drivers/net/wireless/rndis_wlan.c の rndis_query_oid で、追加で整数オーバーフローがあります。(CVE-2023-23559)

- 6.1.13より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5978-1

プラグインの詳細

深刻度: High

ID: 173443

ファイル名: ubuntu_USN-5978-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/3/27

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-23559

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.1.0-1008-oem

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/27

脆弱性公開日: 2023/1/9

参照情報

CVE: CVE-2022-2196, CVE-2022-27672, CVE-2022-4382, CVE-2022-4842, CVE-2023-0394, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1281, CVE-2023-23559, CVE-2023-26545

USN: 5978-1