Ubuntu 16.04ESM / 18.04ESM : Linux カーネル脆弱性 (USN-6252-1)

high Nessus プラグイン ID 178913

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM ホストには、USN-6252-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルのファイルシステムサブコンポーネントの fs/ext4/namei.c: dx_insert_block() にメモリ解放後使用 (Use After Free) の欠陥が検出されました。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。
(CVE-2022-1184)

- Linux カーネルサウンドサブシステムに、不適切なロックによる競合状態の欠陥が見つかりました。これにより、SNDCTL_DSP_SYNC ioctl の処理中に NULL ポインターデリファレンスが発生する可能性があります。権限のあるローカルユーザー (root または audio グループのメンバー) がこの欠陥を利用してシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります (CVE-2022-3303)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- Linux カーネルの 9pfs 用の Xen トランスポートの net/9p/trans_xen.c の xen_9pfs_front_removet にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が競合問題によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-1859)

- Linux カーネルの drivers/nfc/st-nci/ndlc.c にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、攻撃者が競合問題によりシステムをクラッシュさせる可能性があります。(CVE-2023-1990)

- Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

- Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- net/netfilter/nf_tables_api.c の Linux カーネルの netfilter サブシステムに、メモリ解放後使用 (Use-After-Free) の脆弱性が見つかりました。NFT_MSG_NEWRULE でのエラー処理の誤りにより、同じトランザクションでダングリングポインターを使用できるようになり、メモリ解放後使用 (Use After Free) の脆弱性を引き起こします。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。過去のコミット 1240eb93f0616b21c675416516ff3d74798fdc97 にアップグレードすることをお勧めします。(CVE-2023-3390)

- Linux カーネル nftables の領域外読み取り/書き込みの脆弱性 CAP_NET_ADMIN が任意のユーザーまたはネットワークの名前空間にある場合、nft_byteorder は vm レジスタのコンテンツを適切に処理できませんでした (CVE-2023-35001)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6252-1

プラグインの詳細

深刻度: High

ID: 178913

ファイル名: ubuntu_USN-6252-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/7/26

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-35001

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-214-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-214-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1168-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1068-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1143-kvm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1122-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1153-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1159-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-214-generic-lpae, cpe:/o:canonical:ubuntu_linux:16.04:-:esm

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/26

脆弱性公開日: 2022/8/29

参照情報

CVE: CVE-2022-1184, CVE-2022-3303, CVE-2023-1611, CVE-2023-1670, CVE-2023-1859, CVE-2023-1990, CVE-2023-2124, CVE-2023-3090, CVE-2023-3111, CVE-2023-3141, CVE-2023-3268, CVE-2023-3390, CVE-2023-35001

USN: 6252-1