SUSE SLES15セキュリティ更新プログラム: kernel RT (SLE 15 SP4 用の Live Patch 1) (SUSE-SU-2023:2371-1)

high Nessus プラグイン ID 176974

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2023:2371-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルに欠陥が見つかりました。この欠陥では、ユーザーが nosuid マウントから別のマウントに対応ファイルをコピーする方法で、機能を持つ setuid ファイルの実行への不正アクセスが Linux カーネルの OverlayFS サブシステムで見つかりました。この uid のマッピングのバグにより、ローカルのユーザーがシステムで権限を昇格させる可能性があります。(CVE-2023-0386)

- Linux カーネルに use-after-free の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。脆弱性カーネル設定フラグに達するには CONFIG_TLS または CONFIG_XFRM_ESPINTCP を設定する必要がありますが、操作に権限は必要ありません。構造体 inet_connection_sock の icsk_ulp_data の use-after-free バグが存在します。CONFIG_TLS が有効な場合、ユーザーは接続されている tcp ソケットに tls コンテキスト (構造体 tls_context) をインストールできます。このソケットが切断されてリスナーとして再利用される場合、コンテキストは消去されません。リスナーから新しいソケットが作成される場合、コンテキストが継承されて脆弱になります。setsockopt TCP_ULP 操作は権限を必要としません。過去のコミット 2c02d41d71f90a5168391b6a5f2954112ba2307c をアップグレードすることを推奨します (CVE-2023-0461)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14からの Linux カーネルに影響します。(CVE-2023-1281)

- Linux カーネルの drivers\bluetooth\btsdio.c の btsdio_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥では、未完了のジョブで btsdio_remove を呼び出すと、競合問題が発生し、hdev デバイスで UAF が発生する可能性があります。(CVE-2023-1989)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 6.1.4までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.2.9までの Linux カーネルの net/bluetooth/hci_conn.c の hci_conn_cleanup には、hci_dev_put および hci_conn_put への呼び出しによる目盛解放後使用 (Use After Free) (hci_conn_hash_flush で確認) があります。権限昇格につながる可能性のある二重解放があります。(CVE-2023-28464)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

影響を受ける kernel-livepatch-5_14_21-150400_15_5-rt パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1207188

https://bugzilla.suse.com/1208911

https://bugzilla.suse.com/1209683

https://bugzilla.suse.com/1210499

https://bugzilla.suse.com/1210500

https://bugzilla.suse.com/1210662

https://bugzilla.suse.com/1211111

https://lists.suse.com/pipermail/sle-updates/2023-June/029710.html

https://www.suse.com/security/cve/CVE-2023-0386

https://www.suse.com/security/cve/CVE-2023-0461

https://www.suse.com/security/cve/CVE-2023-1281

https://www.suse.com/security/cve/CVE-2023-1989

https://www.suse.com/security/cve/CVE-2023-2162

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-28464

プラグインの詳細

深刻度: High

ID: 176974

ファイル名: suse_SU-2023-2371-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/6/8

更新日: 2023/10/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-28464

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_15_5-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/5

脆弱性公開日: 2023/1/10

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2023-0386, CVE-2023-0461, CVE-2023-1281, CVE-2023-1989, CVE-2023-2162, CVE-2023-23454, CVE-2023-28464

SuSE: SUSE-SU-2023:2371-1