Ubuntu 23.04: Linux カーネル脆弱性 (USN-6283-1)

high Nessus プラグイン ID 179705

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 23.04ホストには、USN-6283-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- 高性能カーネル内 SMB サーバーである Linux カーネルの ksmbd に欠陥が見つかりました。SMB2_TREE_CONNECT および SMB2_QUERY_INFO コマンドの処理に特定の欠陥があります。この問題は、アクセスする前にポインターが適切に検証されていないことが原因です。攻撃者が、この脆弱性を利用して、システムに対するサービス拒否状態を作り出す可能性があります。(CVE-2023-32248)

- 高性能カーネル内 SMB サーバーである Linux カーネルの ksmbd に欠陥が見つかりました。SMB2_TREE_DISCONNECT コマンドの処理に特定の欠陥があります。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。攻撃者はこの脆弱性を利用して、カーネルのコンテキストでコードを実行する可能性があります。(CVE-2023-32254)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- Linux カーネルの cpufreq サブシステムの drivers/cpufreq/qcom-cpufreq-hw.c に脆弱性が見つかりました。
この欠陥により、デバイスのバインド解除中に二重リリースの問題が発生し、サービス拒否が発生します。
(CVE-2023-3312)

- Linux カーネルの wifi mt76/mt7921 サブコンポーネントの drivers/net/wireless/mediatek/mt76/mt7921/init.c の mt7921_check_offload_capability にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、攻撃者が「features」メモリ解放後にシステムをクラッシュさせる可能性があります。この脆弱性により、カーネル情報漏洩の問題が発生する可能性さえあります。(CVE-2023-3317)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/saa7134/saa7134-core.c の saa7134_finidev に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35823)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/dm1105/dm1105.c の dm1105_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35824)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/staging/media/sunxi/cedrus/cedrus.c の cedrus_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35826)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/usb/gadget/udc/renesas_usb3.c の renesas_usb3_remove に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35828)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers / staging / media / rkvdec / rkvdec.c の rkvdec_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35829)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6283-1

プラグインの詳細

深刻度: High

ID: 179705

ファイル名: ubuntu_USN-6283-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/8/11

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32254

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1007-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1009-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1009-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1010-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1011-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-27-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-27-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-27-generic-lpae

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/11

脆弱性公開日: 2023/4/25

参照情報

CVE: CVE-2023-2002, CVE-2023-2269, CVE-2023-3141, CVE-2023-32248, CVE-2023-32254, CVE-2023-3268, CVE-2023-3312, CVE-2023-3317, CVE-2023-35823, CVE-2023-35824, CVE-2023-35826, CVE-2023-35828, CVE-2023-35829

USN: 6283-1