Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネル (Azure) の脆弱性 (USN-6332-1)

high Nessus プラグイン ID 180445

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS /22.04 LTS ホストには、USN-6332-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサーの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2022-40982)

- Linux kernel Traffic Control (TC) サブシステムに欠陥が見つかりました。特定のネットワーク設定 (TC アクションミラーリングを使用して入力に出力パケットをリダイレクトする) を使用すると、使用中のトランスポートプロトコル (TCP または SCTP) が再送信を行う際に、権限のないローカルユーザーが CPU ソフトロックアップ (ABBA デッドロック) を発生させ、サービス拒否状態につながります。(CVE-2022-4269)

- 6.2より前の Linux カーネルで問題が発見されました。fs/ntfs3/xattr.c の ntfs_set_ea で、ntfs3 サブシステムがディスク読み取り時に正しくチェックしないため、領域外読み取りが発生していました。
(CVE-2022-48502)

- ユーザーが例外スタックまたはその他の重要なデータの場所を推測する方法に関して、X86 CPU データのメモリへの Linux カーネル cpu_entry_area マッピングにおいて、メモリ漏洩の欠陥の可能性があることがわかりました。ローカルユーザーがこの欠陥を利用して、メモリ内の場所を予想し、重要なデータにアクセスする可能性があります。(CVE-2023-0597)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- ハードウェア監視 Linux カーネルドライバー (xgene-hwmon) の drivers/hwmon/xgene-hwmon.c の xgene_hwmon_remove にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が、競合問題によりシステムをクラッシュさせる可能性があります。この脆弱性により、カーネル情報漏洩の問題が発生する可能性さえあります。
(CVE-2023-1855)

- Linux カーネルの drivers/nfc/st-nci/ndlc.c にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、攻撃者が競合問題によりシステムをクラッシュさせる可能性があります。(CVE-2023-1990)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- Linux カーネルの XFS ファイルシステムで、障害後にユーザーが XFS イメージを復元する方法 (ダーティログジャーナルを使用) に、領域外メモリアクセスの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-2124)

- io_uring.c の複数の関数で、ロックが不適切なためにカーネルメモリが破損する可能性があります。
これにより、システム実行権限がカーネルでローカルの権限昇格が引き起こされる可能性があります。
悪用はユーザーの操作を必要としません。(CVE-2023-21400)

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux カーネルの SLIMpro I2C デバイスドライバーに、領域外書き込みの脆弱性が見つかりました。ユーザー空間の data-> block[0] 変数が 0〜255 の数値に制限されず、memcpy のサイズとして使用されていたため、dma_buffer の終端を超えて書き込む可能性がありました。この欠陥により、ローカルの権限のあるユーザーがシステムをクラッシュさせたり、コード実行を引き起こしたりする可能性があります。(CVE-2023-2194)

- Linux カーネルのパフォーマンスイベントシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。perf_group_detach 関数は、add_event_to_groups() を呼び出す前にイベントの兄弟の attach_state をチェックしませんでしたが、remove_on_exec によりグループからデタッチする前に list_del_event() を呼び出せるため、ダングリングポインターを使用してメモリ解放後使用 (use-after-free) の脆弱性を引き起こす可能性があります。過去のコミット fd0815f632c24878e325821943edccc7fde947a2 をアップグレードすることを推奨します。(CVE-2023-2235)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- 5.19以前の Linux カーネルで、drivers/gpu/drm/arm/malidp_planes.c が get_sg_table の戻り値を誤って解釈します (エラーの場合は NULL であることが期待されますが、実際にはエラーポインターです)。(CVE-2023-23004)

- 6.2.6 までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

- 6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者がデバイスを取り外した場合、競合状態と、それによる drivers/power/supply/da9150-charger.c のメモリ解放後使用 (use-after-free) が発生します。
(CVE-2023-30772)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- 高性能カーネル内 SMB サーバーである Linux カーネルの ksmbd に欠陥が見つかりました。SMB2_TREE_CONNECT および SMB2_QUERY_INFO コマンドの処理に特定の欠陥があります。この問題は、アクセスする前にポインターが適切に検証されていないことが原因です。攻撃者が、この脆弱性を利用して、システムに対するサービス拒否状態を作り出す可能性があります。(CVE-2023-32248)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- 6.2.9 より前の Linux カーネルでは、物理的に近くにいる攻撃者が emac ベースデバイスを取り外した場合、競合状態と、それによる drivers/net/ethernet/qualcomm/emac/emac.c のメモリ解放後使用 (use-after-free) が発生します。
(CVE-2023-33203)

- 6.2.9より前の Linux カーネルで問題が発見されました。drivers/power/supply/bq24190_charger.c の bq24190_remove にメモリ解放後使用 (Use After Free) が見つかりました。これにより、ローカルの攻撃者が競合状態によりシステムをクラッシュさせる可能性があります。(CVE-2023-33288)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/saa7134/saa7134-core.c の saa7134_finidev に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35823)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/dm1105/dm1105.c の dm1105_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35824)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/usb/gadget/udc/renesas_usb3.c の renesas_usb3_remove に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35828)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers / staging / media / rkvdec / rkvdec.c の rkvdec_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35829)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。
(CVE-2023-3609)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。バインドされたチェーンのエラー処理の欠陥により、NFT_MSG_NEWRULE の中止パスでメモリ解放後使用 (Use After Free) が発生します。この脆弱性を利用するには、CAP_NET_ADMIN が必要です。過去のコミット 4bedf9eee016286c835e3d8fa981ddece5338795 へのアップグレードを推奨します。(CVE-2023-3610)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables_delrule() がテーブルルールをフラッシュするとき、チェーンがバインドされており、チェーンの所有者ルールも特定の状況でオブジェクトをリリースできるかどうかがチェックされません。過去のコミット 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8 へのアップグレードを推奨します。
(CVE-2023-3777)

- 拒否された理由: この CVE ID は CVE-2023-4147 の重複のため、CVE Numbering Authority により拒否または撤回されました。(CVE-2023-3995)

- ユーザーが NFT_SET_EXT_KEY_END なしで要素を持つ nft_pipapo_remove 関数をトリガーする方法で、Linux カーネルの netfilter にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-4004)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nftables ルール構築時のエラー時、nft_immediate_deactivate() の即時式を非アクティブ化すると、チェーンのバインドが解除され、オブジェクトが非アクティブ化されたとしても、後でそれが使用される可能性があります。過去のコミット 0a771f7b266b02d262900c75f1e175c7fe76fec2 へのアップグレードを推奨します。(CVE-2023-4015)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6332-1

プラグインの詳細

深刻度: High

ID: 180445

ファイル名: ubuntu_USN-6332-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/9/1

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4015

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2163

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1045-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1045-azure-fde

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/31

脆弱性公開日: 2022/12/5

参照情報

CVE: CVE-2022-40982, CVE-2022-4269, CVE-2022-48502, CVE-2023-0597, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-2002, CVE-2023-20593, CVE-2023-2124, CVE-2023-21400, CVE-2023-2163, CVE-2023-2194, CVE-2023-2235, CVE-2023-2269, CVE-2023-23004, CVE-2023-28466, CVE-2023-30772, CVE-2023-3141, CVE-2023-32248, CVE-2023-3268, CVE-2023-33203, CVE-2023-33288, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-35829, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015

USN: 6332-1