Oracle Linux 8: カーネル (ELSA-2023-2951)

high Nessus プラグイン ID 176317

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2023-2951アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- Linux カーネルの Atheros ワイヤレスアダプタードライバーに、ユーザーが ath9k_htc_wait_for_target 関数を強制的に入力メッセージで失敗させる方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2022-1679)

- Linux カーネル 5.8から 5.19.16より前の 5.19.xで、WLAN フレームを mac80211 スタックに注入できるローカルの攻撃者が、P2P デバイスのビーコン保護に対する NULL ポインターデリファレンスのサービス拒否攻撃を引き起こす可能性があります。(CVE-2022-42722)

- igmp.c の ip_check_mc_rcu で、不適切なロックによるメモリ解放後使用 (Use After Free) が発生する可能性があります。これにより、追加の実行権限が不要になり、inet ソケットの開閉時にローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネルAndroid ID: A-112551163References: Upstream カーネル (CVE-2022-20141)

- Linux カーネルの TeleTYpe サブシステムに、領域外読み取りの欠陥が見つかりました。この問題は、ユーザーが ioctl の TIOCSPTLCK および TIOCGPTPEER、TIOCSTI および TCXONC を使用して、flush_to_ldisc 関数でメモリの漏洩を引き起こし、競合状態をトリガーする方法で発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、権限のないランダムデータをメモリから読み取ったりする可能性があります。(CVE-2022-1462)

- シャドウページングが有効な場合、INVPCID 命令により kvm_mmu_invpcid_gva が呼び出されます。INVPCID が CR0.PG = 0 で実行される場合、invlpg コールバックは設定されず、結果は NULL ポインターデリファレンスになります。
(CVE-2022-1789)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント IPv6 ハンドラーの関数 ipv6_renew_options です。操作により、メモリリークが発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。
識別子 VDB-211021 がこの脆弱性に割り当てられました。(CVE-2022-3524)

- 問題として分類されている脆弱性が Linux カーネルで見つかりました。これは、コンポーネント TCP ハンドラーの関数 tcp_getsockopt/tcp_setsockopt に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211089 がこの脆弱性に割り当てられました。(CVE-2022-3566)

- KVM: nVMX 内の Linux カーネルに投機的実行攻撃を可能にする回帰が存在します。
L1 に eIBRS サポートをアドバタイズしている KVM (L0) により、L2 を実行した後に retpolines または IBPB は必要ないと L1 が判断するため、L2 は L1 で Spectre v2 攻撃を実行できます。L2 でコードを実行する攻撃者が、ホストマシンの間接ブランチでコードを実行する可能性があります。カーネル 6.2 または過去のコミット 2e7eab81425a (CVE-2022-2196) にアップグレードすることをお勧めします

- 一部の AMD CPU は、無条件の直接分岐を超えて一時的に実行され、データ漏洩を引き起こす可能性があります。(CVE-2021-26341)

- Linux カーネルに二重解放メモリの欠陥が見つかりました。Intel GVT-g グラフィックスドライバーが VGA カードシステムリソースの過負荷を発生させ、intel_gvt_dma_map_guest_page 関数でエラーを引き起こします。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3707)

- Linux カーネルに、脆弱性が見つかりました。問題があると分類されています。この脆弱性の影響を受けるのは、コンポーネント BPF の mm/gup.c ファイルの follow_page_pte 関数です。操作により競合状態が発生します。攻撃がリモートで起動される可能性があります。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211921 がこの脆弱性に割り当てられました。(CVE-2022-3623)

- Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- 5.18.17より前の Linux カーネルの x86 KVM サブシステムに問題が発見されました。特定の KVM_VCPU_PREEMPTED 状態で TLB フラッシュ操作が不適切に処理されるため、権限のないゲストユーザーがゲストカーネルを危険にさらす可能性があります。(CVE-2022-39189)

- 5.19.15より前の Linux カーネルおよび 6.0.1より前の 6.xにある usbmon の drivers/usb/mon/mon_bin.c により、ユーザー空間のクライアントがモニターの内部メモリを破損する可能性があります。(CVE-2022-43750)

- 5.19.10 までの Linux カーネルの drivers/media/dvb-core/dmxdev.c に、refcount 競合によって引き起こされるメモリ解放後使用 (Use After Free) があり、dvb_demux_open および dvb_dmxdev_release に影響します。(CVE-2022-41218)

- ioctl cmd PIO_FONT によって悪意のあるデータを伴うフォントを設定すると、カーネルがメモリを領域外に書き込みます。
(CVE-2021-33656)

- 深刻度高として分類されている脆弱性が Linux カーネルで見つかりました。この脆弱性の影響を受けるのは、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。この脆弱性の関連識別子は VDB-211087 です。(CVE-2022-3564)

- 5.19より以前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

- Linux カーネル Broadcom Full MAC Wi-Fi ドライバーで、バッファオーバーフローの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスに接続したときに発生します。このため、ローカルのユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-3628)

- 5.16.10 までの Linux カーネルでは、特定のバイナリファイルが 2003 年頃にビルドされたもの (例: GCC 3.2.2 および Linux カーネル 2.4.20) である場合、exec-all 属性を持つ可能性があります。これにより、ファイルの実行不可能と思われる領域にあるバイトが実行される可能性があります。(CVE-2022-25265)

- 5.17.2より前の Linux カーネルは、seccomp 権限を不適切に処理します。PTRACE_SEIZE コードパスにより、攻撃者が PT_SUSPEND_SECCOMP フラグの設定に関する意図された制限をバイパスする可能性があります。(CVE-2022-30594)

- Linux カーネルの fs/cifs/connect.c の reconn_set_ipaddr_from_hostname にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この問題は、フリーポインター server->hostname を NULL に設定するのを忘れたときに発生し、無効なポインターリクエストを引き起こします。(CVE-2023-1195)

- Linux カーネルのメモリ管理サブコンポーネントの fs/proc/task_mmu.c で競合の問題が見つかりました。
この問題により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-1582)

- nf_conntrack_irc の Linux カーネルで、メッセージ処理が混乱し、メッセージが不適切に一致する可能性がある問題が見つかりました。ユーザーが nf_conntrack_irc を構成して暗号化されていない IRC を使用している場合、ファイアウォールがバイパスされる可能性があります。(CVE-2022-2663)

-xfrm_probe_algsへの複数の呼び出しが同時に発生すると、パケット (XFRMサブシステム) を変換するための競合状態がLinux カーネルのIPフレームワークで見つかりました。この欠陥により、ローカルの攻撃者が領域外読み取りを実行し、それをソケットにコピーすることで、領域外書き込みをトリガーしたり、カーネルヒープメモリを漏洩したりする可能性があります。(CVE-2022-3028)

- Linux カーネル 5.1から 5.19.16より前の 5.19.xまでの mac80211 スタックのマルチ BSS 処理におけるさまざまな参照カウントのバグがローカルの攻撃者に利用され (WLAN フレームを注入可能)、メモリ解放後使用 (Use After Free) 状態をトリガーし、コードが実行される可能性があります。(CVE-2022-42720)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御設定を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- Linux カーネル 5.1から 5.19.16より前の 5.19.xまでの mac80211 スタックの BSS 処理におけるリスト管理バグがローカルの攻撃者に利用され (WLAN フレームを注入可能)、リンクリストを破損し、コードが実行される可能性があります。(CVE-2022-42721)

- Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル構成フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を構成する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント Bluetooth のファイル net/bluetooth/l2cap_core.c の関数 l2cap_recv_acldata に影響を与えます。操作により、メモリリークが発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211918 がこの脆弱性に割り当てられました。(CVE-2022-3619)

- Linux カーネルに、脆弱性が見つかりました。重要度最高と分類されています。これは、コンポーネント IPsec のファイル net/core/devlink.c の関数 devlink_param_set/devlink_param_get に影響を与えます。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211929 がこの脆弱性に割り当てられました。(CVE-2022-3625)

- 5.19.7以前の Linux カーネルの mm/rmap.c には、リーフ anon_vma の二重再利用に関連するメモリ解放後使用 (Use After Free) があります。
(CVE-2022-42703)

- ioctl cmd FBIOPUT_VSCREENINFO によって悪意のあるデータをカーネルに送信すると、カーネルが領域外にメモリを書き込みます。(CVE-2021-33655)

- ユーザーが Empia 28xx ベースの TV カードに対して em28xx_usb_probe() をトリガーする方法で、Linux カーネルの video4linux ドライバーにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2022-3239)

- 脆弱性が Linux カーネルで見つかり、問題として分類されました。この脆弱性は、コンポーネント IPv6 ハンドラーの関数 inet6_stream_ops/inet6_dgram_ops に影響します。操作により競合状態が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211090 がこの脆弱性に割り当てられました。(CVE-2022-3567)

- 5.19.16 より前の Linux カーネルで問題が発見されました。WLAN フレームを注入できる攻撃者が、net/mac80211/scan.c の ieee80211_bss_info_update 関数でバッファオーバーフローを引き起こす可能性があります。(CVE-2022-41674)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-2951.html

プラグインの詳細

深刻度: High

ID: 176317

ファイル名: oraclelinux_ELSA-2023-2951.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/24

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-1679

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-2196

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-debug-modules

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/23

脆弱性公開日: 2021/9/30

参照情報

CVE: CVE-2021-26341, CVE-2021-33655, CVE-2021-33656, CVE-2022-1462, CVE-2022-1679, CVE-2022-1789, CVE-2022-20141, CVE-2022-2196, CVE-2022-25265, CVE-2022-2663, CVE-2022-3028, CVE-2022-30594, CVE-2022-3239, CVE-2022-3524, CVE-2022-3564, CVE-2022-3566, CVE-2022-3567, CVE-2022-3619, CVE-2022-3623, CVE-2022-3625, CVE-2022-3628, CVE-2022-3707, CVE-2022-39188, CVE-2022-39189, CVE-2022-41218, CVE-2022-4129, CVE-2022-41674, CVE-2022-42703, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-43750, CVE-2022-47929, CVE-2023-0394, CVE-2023-0461, CVE-2023-1195, CVE-2023-1582, CVE-2023-23454