Ubuntu 18.04LTS / 20.04LTS: Linux カーネル脆弱性 (USN-6094-1)

high Nessus プラグイン ID 176228

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 LTS /20.04 LTS ホストには、USN-6094-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに二重解放メモリの欠陥が見つかりました。Intel GVT-g グラフィックスドライバーが VGA カードシステムリソースの過負荷を発生させ、intel_gvt_dma_map_guest_page 関数でエラーを引き起こします。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3707)

- Linux カーネルの 64 ビットバージョンの Copy_from_user は __uaccess_begin_nospec を実装していないため、ユーザーは access_ok チェックをバイパスし、カーネルポインターを copy_from_user() に渡すことができます。これにより、攻撃者が情報を漏洩する可能性があります。コミット 74e19ef0ff8061ef55957c3abd71614ef0f42f47 を超えてアップグレードすることを推奨します (CVE-2023-0459)

- Linux カーネルに欠陥が見つかりました。tls_is_tx_ready() がリストの空を不適切にチェックし、型の取り違えられたエントリを list_head にアクセスして、rec->tx_ready と重複する、取り違えられたフィールドの最後のバイトを漏洩する可能性があります。(CVE-2023-1075)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 6.1.11より前の Linux カーネルで問題が発見されました。net/netrom/af_netrom.c には、正常に接続された AF_NETROM ソケットの受け入れも許可されているため、メモリ解放後使用 (Use After Free) が存在します。ただし、攻撃者がこれを悪用するには、システムに netrom ルーティングが設定されているか、攻撃者が CAP_NET_ADMIN 機能を持っている必要があります。(CVE-2023-32269)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6094-1

プラグインの詳細

深刻度: High

ID: 176228

ファイル名: ubuntu_USN-6094-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/5/23

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1118

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1108-azure, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1105-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1049-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1069-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-149-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-149-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-149-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1091-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1099-gke

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/5/22

脆弱性公開日: 2023/1/31

参照情報

CVE: CVE-2022-3707, CVE-2023-0459, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1513, CVE-2023-2162, CVE-2023-32269

USN: 6094-1