SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:2141-1)

high Nessus プラグイン ID 175533

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2141-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2 または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- Linux カーネルに欠陥が見つかりました。この欠陥では、ユーザーが nosuid マウントから別のマウントに対応ファイルをコピーする方法で、機能を持つ setuid ファイルの実行への不正アクセスが Linux カーネルの OverlayFS サブシステムで見つかりました。この uid のマッピングのバグにより、ローカルのユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-0386)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- ハードウェア監視 Linux カーネルドライバー (xgene-hwmon) の drivers/hwmon/xgene-hwmon.c の xgene_hwmon_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が、競合問題によりシステムをクラッシュさせる可能性があります。この脆弱性により、カーネル情報漏洩の問題が発生する可能性さえあります。
(CVE-2023-1855)

- Linux カーネルの drivers\bluetooth\btsdio.c の btsdio_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥では、未完了のジョブで btsdio_remove を呼び出すと、競合問題が発生し、hdev デバイスで UAF が発生する可能性があります。(CVE-2023-1989)

- Linux カーネルの drivers/nfc/st-nci/ndlc.c にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、攻撃者が競合問題によりシステムをクラッシュさせる可能性があります。(CVE-2023-1990)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることが分かりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの udmabuf デバイスドライバーに欠陥が見つかりました。障害ハンドラー内に特定の欠陥が存在します。この問題は、ユーザー指定のデータが適切に検証されていないために発生しており、配列の範囲を超えてメモリーアクセスが行われる可能性があります。攻撃者がこの脆弱性を利用して、権限を昇格させ、カーネルのコンテキストで任意のコードを実行する可能性があります。(CVE-2023-2008)

- イベントのスケジュール内で、Linux カーネルの netdevsim デバイスドライバーに欠陥が見つかりました。この問題は、参照カウントの不適切な管理に起因します。これにより、攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2019)

- Linux カーネルの RDMA の drivers/infiniband/core/cma.c の compare_netdev_and_ip に脆弱性が見つかりました。不適切なクリーンアップにより、境界外の読み取りが発生します。ローカルユーザーがこの問題を利用して、システムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2023-2176)

- Linux カーネルのパフォーマンスイベントシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。perf_group_detach 関数は、add_event_to_groups() を呼び出す前にイベントの兄弟の attach_state をチェックしませんでしたが、remove_on_exec によりグループからデタッチする前に list_del_event() を呼び出せるため、ダングリングポインターを使用してメモリ解放後使用 (use-after-free) の脆弱性を引き起こす可能性があります。過去のコミット fd0815f632c24878e325821943edccc7fde947a2 をアップグレードすることを推奨します。(CVE-2023-2235)

- 5.15.13 以前の Linux カーネルで、drivers/net/ethernet/mellanox/mlx5/core/steering/dr_domain.c が mlx5_get_uars_page の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-23006)

- 6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者がデバイスを取り外した場合、競合状態と、それによる drivers/power/supply/da9150-charger.c のメモリ解放後使用 (use-after-free) が発生します。
(CVE-2023-30772)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1142685

https://bugzilla.suse.com/1155798

https://bugzilla.suse.com/1174777

https://bugzilla.suse.com/1189999

https://bugzilla.suse.com/1194869

https://bugzilla.suse.com/1203039

https://bugzilla.suse.com/1203325

https://bugzilla.suse.com/1206649

https://bugzilla.suse.com/1206891

https://bugzilla.suse.com/1206992

https://bugzilla.suse.com/1207088

https://bugzilla.suse.com/1208076

https://bugzilla.suse.com/1208845

https://bugzilla.suse.com/1209615

https://bugzilla.suse.com/1209693

https://bugzilla.suse.com/1209739

https://bugzilla.suse.com/1209871

https://bugzilla.suse.com/1209927

https://bugzilla.suse.com/1209999

https://bugzilla.suse.com/1210034

https://bugzilla.suse.com/1210158

https://bugzilla.suse.com/1210202

https://bugzilla.suse.com/1210206

https://bugzilla.suse.com/1210301

https://bugzilla.suse.com/1210329

https://bugzilla.suse.com/1210336

https://bugzilla.suse.com/1210337

https://bugzilla.suse.com/1210439

https://bugzilla.suse.com/1210469

https://bugzilla.suse.com/1210629

https://bugzilla.suse.com/1210725

https://bugzilla.suse.com/1210762

https://bugzilla.suse.com/1210763

https://bugzilla.suse.com/1210764

https://bugzilla.suse.com/1210765

https://bugzilla.suse.com/1210766

https://bugzilla.suse.com/1210767

https://bugzilla.suse.com/1210768

https://bugzilla.suse.com/1210769

https://bugzilla.suse.com/1210770

https://bugzilla.suse.com/1210771

https://bugzilla.suse.com/1210793

https://bugzilla.suse.com/1210816

https://bugzilla.suse.com/1210817

https://bugzilla.suse.com/1210827

https://bugzilla.suse.com/1210943

https://bugzilla.suse.com/1210953

https://bugzilla.suse.com/1211025

https://lists.suse.com/pipermail/sle-updates/2023-May/029306.html

https://www.suse.com/security/cve/CVE-2022-2196

https://www.suse.com/security/cve/CVE-2023-0386

https://www.suse.com/security/cve/CVE-2023-1670

https://www.suse.com/security/cve/CVE-2023-1855

https://www.suse.com/security/cve/CVE-2023-1989

https://www.suse.com/security/cve/CVE-2023-1990

https://www.suse.com/security/cve/CVE-2023-1998

https://www.suse.com/security/cve/CVE-2023-2008

https://www.suse.com/security/cve/CVE-2023-2019

https://www.suse.com/security/cve/CVE-2023-2176

https://www.suse.com/security/cve/CVE-2023-2235

https://www.suse.com/security/cve/CVE-2023-23006

https://www.suse.com/security/cve/CVE-2023-30772

プラグインの詳細

深刻度: High

ID: 175533

ファイル名: suse_SU-2023-2141-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/5/13

更新日: 2024/9/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-2235

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-source-azure, p-cpe:/a:novell:suse_linux:kernel-syms-azure, p-cpe:/a:novell:suse_linux:kernel-azure-devel, p-cpe:/a:novell:suse_linux:kernel-devel-azure, p-cpe:/a:novell:suse_linux:kernel-azure, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/9

脆弱性公開日: 2023/1/9

エクスプロイト可能

Core Impact

Metasploit (Local Privilege Escalation via CVE-2023-0386)

参照情報

CVE: CVE-2022-2196, CVE-2023-0386, CVE-2023-1670, CVE-2023-1855, CVE-2023-1989, CVE-2023-1990, CVE-2023-1998, CVE-2023-2008, CVE-2023-2019, CVE-2023-2176, CVE-2023-2235, CVE-2023-23006, CVE-2023-30772

SuSE: SUSE-SU-2023:2141-1