RHEL 9 : kernel (RHSA-2023: 4801)

high Nessus プラグイン ID 180239

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 4801 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux カーネルの net/key/af_key.c の pfkey_register 関数に脆弱性が見つかりました。この欠陥により、権限のないローカルユーザーがカーネルメモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。(CVE-2022-1353)

- 5.19 より以前の Linux カーネルの include/asm-generic/tlb.h に問題が発見されました。競合状態 (unmap_mapping_range 対 munmap) のために、デバイスドライバーは、古い TLB エントリがある間にページを解放する可能性があります。これは、VM_PFNMAP VMA がある状況でのみ発生します。(CVE-2022-39188)

- Linux カーネルの do_prlimit() 関数に、投機的ポインターデリファレンスの問題が存在します。リソース引数の値は制御され、「rlim」変数のポインター演算で使用され、コンテンツの漏洩に使用される可能性があります。過去のバージョン 6.1.8 または、コミット 739790605705ddcf18f21782b9c99ad7d53a8c11 のアップグレードを推奨します (CVE-2023-0458)

- 6.2.6 までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

- Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

- 6.4.5より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL カーネルパッケージを、RHSA-2023: 4801 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?5ce0df9c

https://access.redhat.com/errata/RHSA-2023:4801

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2066819

https://bugzilla.redhat.com/show_bug.cgi?id=2130141

https://bugzilla.redhat.com/show_bug.cgi?id=2179000

https://bugzilla.redhat.com/show_bug.cgi?id=2193219

https://bugzilla.redhat.com/show_bug.cgi?id=2218672

プラグインの詳細

深刻度: High

ID: 180239

ファイル名: redhat-RHSA-2023-4801.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/8/29

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.8

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2022-1353

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-44466

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:9.0, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel-matched, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/29

脆弱性公開日: 2022/4/29

参照情報

CVE: CVE-2022-1353, CVE-2022-39188, CVE-2023-0458, CVE-2023-28466, CVE-2023-3090, CVE-2023-44466

CWE: 119, 212, 416, 476, 787

RHSA: 2023:4801