RHEL 8 : Red Hat Virtualization Host 4.4.z SP 1 (RHSA-2023: 5209)

high Nessus プラグイン ID 181573

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2023: 5209 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 一部の Intel(R) および Intel Xeon スケーラブルプロセッサーの帯域外管理のアクセス制御の不十分な粒度により、権限のあるユーザーが隣接するネットワークアクセスを介して権限昇格を有効にできる可能性があります。(CVE-2022-21216)

- Intel(R) Software Guard Extensions を使用する際に、一部の Intel(R) Xeon(R) プロセッサーの一部のメモリコントローラー構成でデフォルトのアクセス権が不適切です。これにより、権限のあるユーザーがローカルアクセスで権限昇格を有効にできる可能性があります。(CVE-2022-33196)

- X.509 GeneralName 内の X.400 アドレス処理に関連する型の取り違えの脆弱性があります。
X.400 アドレスは ASN1_STRING として解析されていましたが、GENERAL_NAME のパブリック構造体の定義で x400Address フィールドのタイプが ASN1_TYPE として不適切に指定されていました。このフィールドは、その後、OpenSSL 関数 GENERAL_NAME_cmp によって、ASN1_STRING ではなく ASN1_TYPE として解釈されます。CRL チェックが有効な場合 (アプリケーションが X509_V_FLAG_CRL_CHECK フラグを設定するなど)、この脆弱性により、攻撃者が任意のポインターを memcmp 呼び出しに渡し、メモリの内容を読み取ったり、サービス拒否を引き起こしたりする可能性があります。ほとんどの場合、攻撃者は証明書チェーンと CRL の両方を提供する必要があります。どちらも有効な署名を必要としません。攻撃者がこれらの入力の 1 つのみをコントロールする場合、他の入力には CRL 配布ポイントとして X.400 アドレスがすでに含められている必要がありますが、これはよくあることではありません。このため、この脆弱性の影響を受ける可能性が最も高いのは、ネットワークを介して CRL を取得するための独自の機能を実装しているアプリケーションのみです。(CVE-2023-0286)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける redhat-virtualization-host-image-update パッケージを更新してください。

参考資料

http://www.nessus.org/u?3afa4a82

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2164440

https://bugzilla.redhat.com/show_bug.cgi?id=2171227

https://bugzilla.redhat.com/show_bug.cgi?id=2171252

https://access.redhat.com/errata/RHSA-2023:5209

プラグインの詳細

深刻度: High

ID: 181573

ファイル名: redhat-RHSA-2023-5209.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/19

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:A/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-21216

CVSS v3

リスクファクター: High

基本値: 7.4

現状値: 6.4

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-0286

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host-image-update, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/19

脆弱性公開日: 2022/12/15

参照情報

CVE: CVE-2022-21216, CVE-2022-33196, CVE-2023-0286

CWE: 704

RHSA: 2023:5209