SUSE SLES12 セキュリティ更新プログラム: カーネル (SUSE-SU-2023:2232-1)

high Nessus プラグイン ID 176058

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES12ホストには、SUSE-SU-2023:2232-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

投機的実行と分岐予測を利用するマイクロプロセッサを搭載したシステムは、ローカルユーザーのアクセス権を持つ攻撃者に、サイドチャネル分析を介して情報を不正に漏えいする可能性があります。
(CVE-2017-5753)

- 5.8より前の Linux カーネルで問題が発見されました。lib/nlattr.c により、攻撃者が後方参照を持つネスト化された Netlink ポリシーを介して、サービス拒否 (無制限の再帰) を引き起こす可能性があります。(CVE-2020-36691)

- infiniband を介した RDMA の Linux カーネルの実装に欠陥が見つかりました。権限のあるローカルアカウントを持つ攻撃者が、/dev/infiniband/rdma_cm デバイスノードにコマンドを発行する際に、カーネルスタック情報を漏洩する可能性があります。このアクセスがユーザーの機密情報を漏洩する可能性は低いですが、これをさらに利用して既存のカーネル保護メカニズムを無効にすることができます。(CVE-2021-3923)

- net/core/sock.c の sock_getsockopt() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。これは Linux カーネルの SO_PEERCRED および SO_PEERGROUPS の listen() (および connect()) との競合が原因です。この欠陥では、ユーザーの権限を持つ攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩したりする可能性があります。(CVE-2021-4203)

- l2tp_ppp.c の pppol2tp_create では、競合状態によるメモリ解放後使用 (Use After Free) の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-186777253。参照:
Upstream カーネル (CVE-2022-20567)

- バージョン 5.19.17 および 6.0.2 より前の Linux カーネル NFSD 実装は、バッファオーバーフローに対して脆弱です。NFSD は、リモートプロシージャコール (RPC) の受信バッファと送信バッファを単一のページ配列に結合することで、各 NFSD スレッドが保持しているページ数を追跡します。クライアントは、ガベージデータがメッセージの最後に追加された RPC メッセージを TCP で送信することで、送信バッファを強制的に縮小できます。ガベージデータのある RPC メッセージは、依然として仕様に従って正しく形成されており、ハンドラーに転送されます。NFSD の脆弱なコードは、サイズが大きすぎるリクエストを想定しておらず、割り当てられたバッファスペースを超えて書き込みます。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- Linux カーネルの net/sched/sch_api.c の qdisc_graft に、競合の問題によるメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、サービス拒否の問題が発生します。パッチ ebda44da44f6 (net: sched: qdisc_graft() の競合状態を修正) が未適用の場合、カーネルが影響を受ける可能性があります。(CVE-2023-0590)

- ユーザーが例外スタックまたはその他の重要なデータの場所を推測する方法に関して、X86 CPU データのメモリへの Linux カーネル cpu_entry_area マッピングにおいて、メモリ漏洩の欠陥の可能性があることがわかりました。ローカルユーザーがこの欠陥を利用して、メモリ内の場所を予想し、重要なデータにアクセスする可能性があります。(CVE-2023-0597)

- Linux カーネルに欠陥が見つかりました。初期化関数の型の取り違えにより、tun/tap ソケットは、ソケット UID が 0 にハードコードされています。tuntap デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、非 root ユーザーがその機能のみを持っている場合など、必ずしもそうとは限りません。これにより、tun/tap ソケットがフィルタリング/ルーティングの決定で不適切に処理され、ネットワークフィルターがバイパスされる可能性があります。(CVE-2023-1076)

- nf_tables_updtable で、nf_tables_table_enable がエラーを返した場合、nft_trans_destroy が呼び出されてトランザクションオブジェクトが解放されます。nft_trans_destroy() が list_del() を呼び出しますが、トランザクションがリストに配置されませんでした
-- リストの先頭がすべてゼロであるため、NULL ポインターデリファレンスが発生します。(CVE-2023-1095)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- Linux カーネルの TIPC カーネルモジュールに、リモートのサービス拒否の脆弱性が見つかりました。キューにない SKB の解析を試行中に、tipc_link_xmit() の while ループが不明な状態になりました。
2 つの小さな UDP パケットを UDP ベアラーのあるシステムに送信すると、システムの CPU 使用率が即座に 100% にスパイクし、サービス拒否状態が引き起こされます。(CVE-2023-1390)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- ハードウェア監視 Linux カーネルドライバー (xgene-hwmon) の drivers/hwmon/xgene-hwmon.c の xgene_hwmon_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が、競合問題によりシステムをクラッシュさせる可能性があります。この脆弱性により、カーネル情報漏洩の問題が発生する可能性さえあります。
(CVE-2023-1855)

- Linux カーネルの drivers\bluetooth\btsdio.c の btsdio_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥では、未完了のジョブで btsdio_remove を呼び出すと、競合問題が発生し、hdev デバイスで UAF が発生する可能性があります。(CVE-2023-1989)

- Linux カーネルの drivers/nfc/st-nci/ndlc.c にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、攻撃者が競合問題によりシステムをクラッシュさせる可能性があります。(CVE-2023-1990)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることが分かりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの XFS ファイルシステムで、ユーザーが障害後に (ダーティログジャーナルで) XFS イメージを復元する方法に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.1.4 までの Linux カーネルの net/sched/sch_atm.c の atm_tc_enqueue では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-23455)

- Linux カーネルの drivers/media/usb/dev-usb/az6027.c の az6027 ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。ユーザー空間からのメッセージが、デバイスに転送される前に適切にチェックされていません。
この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-28328)

- 6.2.9までの Linux カーネルの net/bluetooth/hci_conn.c の hci_conn_cleanup には、hci_dev_put および hci_conn_put への呼び出しによる目盛解放後使用 (Use After Free) (hci_conn_hash_flush で確認) があります。権限昇格につながる可能性のある二重解放があります。(CVE-2023-28464)

- 5.13.3以前の Linux カーネルで問題が発見されました。lib/seq_buf.c にseq_buf_putmem_hex バッファオーバーフローがあります。(CVE-2023-28772)

- 6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者がデバイスを取り外した場合、競合状態と、それによる drivers/power/supply/da9150-charger.c のメモリ解放後使用 (use-after-free) が発生します。
(CVE-2023-30772)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1076830

https://bugzilla.suse.com/1194535

https://bugzilla.suse.com/1202353

https://bugzilla.suse.com/1205128

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1207125

https://bugzilla.suse.com/1207168

https://bugzilla.suse.com/1207185

https://bugzilla.suse.com/1207795

https://bugzilla.suse.com/1207845

https://bugzilla.suse.com/1208179

https://bugzilla.suse.com/1208333

https://bugzilla.suse.com/1208599

https://bugzilla.suse.com/1208777

https://bugzilla.suse.com/1208837

https://bugzilla.suse.com/1208850

https://bugzilla.suse.com/1209008

https://bugzilla.suse.com/1209052

https://bugzilla.suse.com/1209256

https://bugzilla.suse.com/1209289

https://bugzilla.suse.com/1209291

https://bugzilla.suse.com/1209532

https://bugzilla.suse.com/1209547

https://bugzilla.suse.com/1209549

https://bugzilla.suse.com/1209613

https://bugzilla.suse.com/1209687

https://bugzilla.suse.com/1209777

https://bugzilla.suse.com/1209778

https://bugzilla.suse.com/1209845

https://bugzilla.suse.com/1209871

https://bugzilla.suse.com/1209887

https://bugzilla.suse.com/1210124

https://bugzilla.suse.com/1210202

https://bugzilla.suse.com/1210301

https://bugzilla.suse.com/1210329

https://bugzilla.suse.com/1210336

https://bugzilla.suse.com/1210337

https://bugzilla.suse.com/1210469

https://bugzilla.suse.com/1210498

https://bugzilla.suse.com/1210506

https://bugzilla.suse.com/1210647

https://bugzilla.suse.com/1211037

https://lists.suse.com/pipermail/sle-updates/2023-May/029439.html

https://www.suse.com/security/cve/CVE-2017-5753

https://www.suse.com/security/cve/CVE-2020-36691

https://www.suse.com/security/cve/CVE-2021-3923

https://www.suse.com/security/cve/CVE-2021-4203

https://www.suse.com/security/cve/CVE-2022-20567

https://www.suse.com/security/cve/CVE-2022-43945

https://www.suse.com/security/cve/CVE-2023-0394

https://www.suse.com/security/cve/CVE-2023-0590

https://www.suse.com/security/cve/CVE-2023-0597

https://www.suse.com/security/cve/CVE-2023-1076

https://www.suse.com/security/cve/CVE-2023-1095

https://www.suse.com/security/cve/CVE-2023-1118

https://www.suse.com/security/cve/CVE-2023-1390

https://www.suse.com/security/cve/CVE-2023-1513

https://www.suse.com/security/cve/CVE-2023-1611

https://www.suse.com/security/cve/CVE-2023-1670

https://www.suse.com/security/cve/CVE-2023-1855

https://www.suse.com/security/cve/CVE-2023-1989

https://www.suse.com/security/cve/CVE-2023-1990

https://www.suse.com/security/cve/CVE-2023-1998

https://www.suse.com/security/cve/CVE-2023-2124

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-23455

https://www.suse.com/security/cve/CVE-2023-2483

https://www.suse.com/security/cve/CVE-2023-28328

https://www.suse.com/security/cve/CVE-2023-28464

https://www.suse.com/security/cve/CVE-2023-28772

https://www.suse.com/security/cve/CVE-2023-30772

プラグインの詳細

深刻度: High

ID: 176058

ファイル名: suse_SU-2023-2232-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/5/18

更新日: 2023/7/13

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 4.9

現状値: 4.3

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-4203

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-28464

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-man, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:drbd, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-kgraft-devel, p-cpe:/a:novell:suse_linux:kgraft-patch-4_12_14-95_125-default, cpe:/o:novell:suse_linux:12, p-cpe:/a:novell:suse_linux:kernel-default-kgraft, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:drbd-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/6

脆弱性公開日: 2018/1/3

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-5753, CVE-2020-36691, CVE-2021-3923, CVE-2021-4203, CVE-2022-20567, CVE-2022-43945, CVE-2023-0394, CVE-2023-0590, CVE-2023-0597, CVE-2023-1076, CVE-2023-1095, CVE-2023-1118, CVE-2023-1390, CVE-2023-1513, CVE-2023-1611, CVE-2023-1670, CVE-2023-1855, CVE-2023-1989, CVE-2023-1990, CVE-2023-1998, CVE-2023-2124, CVE-2023-2162, CVE-2023-23454, CVE-2023-23455, CVE-2023-2483, CVE-2023-28328, CVE-2023-28464, CVE-2023-28772, CVE-2023-30772

SuSE: SUSE-SU-2023:2232-1