Ubuntu 20.04 LTS: Linux kernel (Intel IoTG) の脆弱性 (USN-6134-1)

high Nessus プラグイン ID 176616

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-6134-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- SMT が有効な場合、特定の AMD プロセッサが、SMT モードの切り替え後に sibling スレッドからのターゲットを使用して、命令を投機的に実行する可能性があります。これにより、情報漏洩が発生する可能性があります。(CVE-2022-27672)

- Linux カーネルに二重解放メモリの欠陥が見つかりました。Intel GVT-g グラフィックスドライバーが VGA カードシステムリソースの過負荷を発生させ、intel_gvt_dma_map_guest_page 関数でエラーを引き起こします。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3707)

- Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

- 6.1.6 より以前の Linux カーネルでは、トラフィック制御サブシステムの NULL ポインター逆参照のバグにより、権限のないユーザーが、tc qdisc および tc class コマンドで設定された細工されたトラフィック制御構成を介して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。これは、net/sched/sch_api.c の qdisc_graft に影響します。(CVE-2022-47929)

- Linux カーネル NTFS3 ドライバー関数 attr_punch_hole() に、欠陥のある NULL ポインターデリファレンスが見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。(CVE-2022-4842)

- Linux カーネルに欠陥が見つかりました。この欠陥では、ユーザーが nosuid マウントから別のマウントに対応ファイルをコピーする方法で、機能を持つ setuid ファイルの実行への不正アクセスが Linux カーネルの OverlayFS サブシステムで見つかりました。この uid のマッピングのバグにより、ローカルのユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-0386)

- Linux カーネルのネットワークサブコンポーネントの net/ipv6/raw.c の rawv6_push_pending_frames に NULL ポインターデリファレンスの欠陥が見つかりました。この欠陥により、システムがクラッシュします。(CVE-2023-0394)

- Linux カーネルの do_prlimit() 関数に、投機的ポインターデリファレンスの問題が存在します。リソース引数の値は制御され、「rlim」変数のポインター演算で使用され、コンテンツの漏洩に使用される可能性があります。過去のバージョン 6.1.8 または、コミット 739790605705ddcf18f21782b9c99ad7d53a8c11 のアップグレードを推奨します (CVE-2023-0458)

- Linux カーネルの 64 ビットバージョンの Copy_from_user は __uaccess_begin_nospec を実装していないため、ユーザーは access_ok チェックをバイパスし、カーネルポインターを copy_from_user() に渡すことができます。これにより、攻撃者が情報を漏洩する可能性があります。コミット 74e19ef0ff8061ef55957c3abd71614ef0f42f47 を超えてアップグレードすることを推奨します (CVE-2023-0459)

- Linux カーネルのヒューマンインターフェースデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

- Linux カーネルのストリーム制御転送プロトコルにメモリリークの欠陥が見つかりました。この問題は、ユーザーが悪意のあるネットワーキングサービスを開始し、誰かがこのサービスに接続したときに発生する可能性があります。これより、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2023-1074)

- Linux カーネルに欠陥が見つかりました。tls_is_tx_ready() がリストの空を不適切にチェックし、型の取り違えられたエントリを list_head にアクセスして、rec->tx_ready と重複する、取り違えられたフィールドの最後のバイトを漏洩する可能性があります。(CVE-2023-1075)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14 からの Linux カーネルに影響します。(CVE-2023-1281)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネルの NFS ファイルシステムの fs/nfsd/nfs4proc.c の nfsd4_ssc_setup_dul にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネル情報の漏洩問題を引き起こしたりする可能性があります。(CVE-2023-1652)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。
過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

- Linux カーネルの io_uring システムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。io_file_get_fixed 関数に ctx->uring_lock が存在しないため、修正されたファイルが登録解除される競合状態により、メモリ解放後使用 (Use-After-Free) の脆弱性が発生する可能性があります。過去のコミット da24142b1ef9fd5d36b76e36bab328a5b27523e8 をアップグレードすることを推奨します。(CVE-2023-1872)

- binder.c の binder_transaction_buffer_release で、不適切な入力検証によるメモリ解放後使用 (Use After Free) の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-257685302References: Upstream カーネル (CVE-2023-20938)

- efi-rt-wrapper.S の __efi_rt_asm_wrapper で、コードの論理エラーによりシャドースタック保護がバイパスされる可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-260821414References: Upstream カーネル (CVE-2023-21102)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 6.1.13 より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

- 6.1.11より前の Linux カーネルで問題が発見されました。net/netrom/af_netrom.c には、正常に接続された AF_NETROM ソケットの受け入れも許可されているため、メモリ解放後使用 (Use After Free) が存在します。ただし、攻撃者がこれを悪用するには、システムに netrom ルーティングが設定されているか、攻撃者が CAP_NET_ADMIN 機能を持っている必要があります。(CVE-2023-32269)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6134-1

プラグインの詳細

深刻度: High

ID: 176616

ファイル名: ubuntu_USN-6134-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/6/2

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-21102

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1030-intel-iotg, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/1

脆弱性公開日: 2022/11/28

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-27672, CVE-2022-3707, CVE-2022-4129, CVE-2022-47929, CVE-2022-4842, CVE-2023-0386, CVE-2023-0394, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1078, CVE-2023-1118, CVE-2023-1281, CVE-2023-1513, CVE-2023-1652, CVE-2023-1829, CVE-2023-1872, CVE-2023-20938, CVE-2023-21102, CVE-2023-2162, CVE-2023-26545, CVE-2023-32269

USN: 6134-1