Ubuntu 16.04ESM : Linux カーネル脆弱性 (USN-5981-1)

high Nessus プラグイン ID 173618

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM ホストにインストールされているパッケージは、USN-5981-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルに欠陥が見つかりました。共有メモリの使用率を測定しても、共有メモリセグメントのカウントが大きくなってもスケールしないため、リソースの枯渇や DoS が発生する可能性があります。(CVE-2021-3669)

- Linux カーネルの SGI GRU ドライバーで、ユーザーが最初の gru_file_unlocked_ioctl 関数を呼び出す方法にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この場合、gru_check_chiplet_assignment 関数でフェイルパスが発生します。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-3424)

- デバイスファイル「/dev/dri/renderD128 (または Dxxx)」を含む Linux カーネル内の GPU コンポーネントの drivers/gpu/vmxgfx/vmxgfx_kms.c の vmwgfx ドライバーに、領域外 (OOB) メモリアクセスの脆弱性が見つかりました。この欠陥により、システム上のユーザーアカウントを持つローカルの攻撃者が権限を取得し、サービス拒否 (DoS) を引き起こす可能性があります。(CVE-2022-36280)

- 5.19.10 までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御構成を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- prctl syscall の現在の実装は、syscall 中に直ちに IBPB を発行しません。ib_prctl_set 関数は、タスクのスレッド情報フラグ (TIF) を更新し、__speculation_ctrl_update 関数で SPEC_CTRL MSR を更新しますが、IBPB は次のスケジュールで TIF ビットをチェックするときのみ発行されます。これにより被害者は、prctl syscall より前に BTB にすでに注入されている値に対して脆弱なままになります。prctl (ib_prctl_set) による条件付き緩和のサポートを追加したパッチは、カーネル 4.9.176 にさかのぼります。過去のコミット a664ec9158eeddd75121d39c9a0758016097fa96 のアップグレードをお勧めします (CVE-2023-0045)

- Linux カーネルの ALSA PCM パッケージに use-after-free の脆弱性が存在します。
SNDRV_CTL_IOCTL_ELEM_ {READ | WRITE} 32 に、システムユーザーから ring0 アクセスを取得するための権限昇格を引き起こす可能性がある use-after-free で使用できるロックがありません。過去のコミット 56b88b50565cd8b946a2d00b0c83927b7ebb055e へのアップグレードを推奨します (CVE-2023-0266)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- 6.1.5 までの Linux カーネルの drivers/net/wireless/rndis_wlan.c の rndis_query_oid で、追加で整数オーバーフローがあります。(CVE-2023-23559)

- Linux カーネルの drivers/media/usb/dev-usb/az6027.c の az6027 ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。ユーザー空間からのメッセージが、デバイスに転送される前に適切にチェックされていません。
この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-28328)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5981-1

プラグインの詳細

深刻度: High

ID: 173618

ファイル名: ubuntu_USN-5981-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/3/28

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-0045

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-23559

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-208-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1153-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1116-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-208-lowlatency

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/28

脆弱性公開日: 2022/5/10

CISA の既知の悪用された脆弱性の期限日: 2023/4/20

参照情報

CVE: CVE-2021-3669, CVE-2022-3424, CVE-2022-36280, CVE-2022-41218, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-23455, CVE-2023-23559, CVE-2023-28328

USN: 5981-1