Ubuntu 22.04 LTS : Linux カーネル (HWE) の脆弱性 (USN-5979-1)

high Nessus プラグイン ID 173481

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-5979-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- ゲストは、Linux ネットバックドライバーでデッドロックを引き起こす可能性があります。[彼の CNA 情報レコードは複数の CVE に関連しています。
テキストは、どの側面 / 脆弱性がどの CVE に対応するかを説明します。] XSA-392 のパッチは、XSA-392 処理のためにドロップされたパケットの SKB を解放しようとする際にデッドロックを引き起こす可能性がある別の問題を導入しました (CVE-2022-42328)。さらに、他の理由でパッケージをドロップすると、xen-netback ドライバーが接続されているインターフェイスで netpoll がアクティブな場合に、同じデッドロックが発生する可能性があります (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- gadgetfs Linux ドライバーのスーパーブロック操作間の競合によって引き起こされる use-after-free の欠陥が見つかりました。これは、gadgetfs 側を実行しているデバイスを削除することで発生する可能性があります。(CVE-2022-4382)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- 呼び出しのクリーンアップ中に、Linux カーネル内の io_uring サブコンポーネントの io_install_fixed_file 内の io_uring/filetable.c に use-after-free 欠陥が見つかりました。この欠陥により、サービス拒否が発生する可能性があります。
(CVE-2023-0469)

- Linux カーネルの fs/cifs/connect.c の reconn_set_ipaddr_from_hostname にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この問題は、フリーポインター server->hostname を NULL に設定するのを忘れたときに発生し、無効なポインターリクエストを引き起こします。(CVE-2023-1195)

- 6.1.5 までの Linux カーネルの drivers/net/wireless/rndis_wlan.c の rndis_query_oid で、追加で整数オーバーフローがあります。(CVE-2023-23559)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5979-1

プラグインの詳細

深刻度: High

ID: 173481

ファイル名: ubuntu_USN-5979-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/3/28

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic-lpae

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/28

脆弱性公開日: 2022/12/7

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2022-2196, CVE-2022-42328, CVE-2022-42329, CVE-2022-4382, CVE-2023-0045, CVE-2023-0266, CVE-2023-0469, CVE-2023-1195, CVE-2023-23559

USN: 5979-1