Ubuntu 22.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-6385-1)

high Nessus プラグイン ID 181636

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-6385-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- SMT が有効な場合、特定の AMD プロセッサが、SMT モードの切り替え後に sibling スレッドからのターゲットを使用して、命令を投機的に実行する可能性があります。これにより、情報漏洩が発生する可能性があります。(CVE-2022-27672)

- Linux kernel Traffic Control (TC) サブシステムに欠陥が見つかりました。特定のネットワーク設定 (TC アクションミラーリングを使用して入力に出力パケットをリダイレクトする) を使用すると、使用中のトランスポートプロトコル (TCP または SCTP) が再送信を行う際に、権限のないローカルユーザーが CPU ソフトロックアップ (ABBA デッドロック) を発生させ、サービス拒否状態につながります。(CVE-2022-4269)

- Linux カーネルの do_prlimit() 関数に、投機的ポインターデリファレンスの問題が存在します。リソース引数の値は制御され、「rlim」変数のポインター演算で使用され、コンテンツの漏洩に使用される可能性があります。過去のバージョン 6.1.8 または、コミット 739790605705ddcf18f21782b9c99ad7d53a8c11 のアップグレードを推奨します (CVE-2023-0458)

- Linux カーネルに欠陥が見つかりました。tls_is_tx_ready() がリストの空を不適切にチェックし、型の取り違えられたエントリを list_head にアクセスして、rec->tx_ready と重複する、取り違えられたフィールドの最後のバイトを漏洩する可能性があります。(CVE-2023-1075)

- Linux カーネルに欠陥が見つかりました。初期化関数の型の取り違えにより、tun/tap ソケットは、ソケット UID が 0 にハードコードされています。tuntap デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、非 root ユーザーがその機能のみを持っている場合など、必ずしもそうとは限りません。これにより、tun/tap ソケットがフィルタリング/ルーティングの決定で不適切に処理され、ネットワークフィルターがバイパスされる可能性があります。(CVE-2023-1076)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- Linux カーネルの drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_get_assoc_ies にスラブ境界外読み取りの問題が見つかりました。この問題は assoc_info-> req_len データが、WL_EXTRA_BUF_MAX として定義されているバッファのサイズよりも大きい場合に発生し、サービス拒否を引き起こします。(CVE-2023-1380)

- Linux カーネルの btrfs の fs/btrfs/ctree.c の btrfs_search_slot にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、攻撃者がシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります (CVE-2023-1611)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux カーネルのパフォーマンスイベントシステムにメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。perf_group_detach 関数は、add_event_to_groups() を呼び出す前にイベントの兄弟の attach_state をチェックしませんでしたが、remove_on_exec によりグループからデタッチする前に list_del_event() を呼び出せるため、ダングリングポインターを使用してメモリ解放後使用 (use-after-free) の脆弱性を引き起こす可能性があります。過去のコミット fd0815f632c24878e325821943edccc7fde947a2 をアップグレードすることを推奨します。(CVE-2023-2235)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- Linux カーネルの drivers/media/usb/dev-usb/az6027.c の az6027 ドライバーに、NULL ポインターデリファレンスの欠陥が見つかりました。ユーザー空間からのメッセージが、デバイスに転送される前に適切にチェックされていません。
この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-28328)

- 6.2.6 までの Linux カーネルの net/tls/tls_main.c の do_tls_getsockopt に lock_sock 呼び出しが欠如しているため、競合状態 (結果としてメモリ解放後使用 (Use After Free) または NULL ポインターデリファレンス) が発生します。(CVE-2023-28466)

- Linux カーネルの fs/f2fs/data.c の f2fs_write_end_io に、NULL ポインターデリファレンスの欠陥が見つかりました。
この欠陥により、ローカルの権限ユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2898)

- Linux カーネル ipvlan ネットワークドライバーのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。領域外書き込みは、ipvlan ネットワークドライバーの skb->cb 初期化の欠落が原因です。この脆弱性は、CONFIG_IPVLAN が有効な場合に到達可能です。過去のコミット 90cbed5247439a966b645b34eb0a2e037836ea8e をアップグレードすることを推奨します。(CVE-2023-3090)

- Linux カーネルのメディアアクセスの drivers/memstick/host/r592.c の r592_remove に Use After Free (メモリ解放後使用) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者がデバイス切断によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-3141)

- Linux カーネル 6.2.13より前の net/sched/sch_qfq.c の qfq_change_class では、lmax が QFQ_MIN_LMAX を超える可能性があるため、領域外書き込みが可能です。(CVE-2023-31436)

- Linux カーネル 6.1-rc8 で問題が検出されました。drivers/gpu/drm/msm/disp/dpu1/dpu_crtc.c の dpu_crtc_atomic_check には、kzalloc() の戻り値のチェックがないため、NULL ポインターデリファレンスが発生します。(CVE-2023-3220)

- 6.1.11より前の Linux カーネルで問題が発見されました。net/netrom/af_netrom.c には、正常に接続された AF_NETROM ソケットの受け入れも許可されているため、メモリ解放後使用 (Use After Free) が存在します。ただし、攻撃者がこれを悪用するには、システムに netrom ルーティングが設定されているか、攻撃者が CAP_NET_ADMIN 機能を持っている必要があります。(CVE-2023-32269)

- net/netfilter/nf_tables_api.c の Linux カーネルの netfilter サブシステムに、メモリ解放後使用 (Use-After-Free) の脆弱性が見つかりました。NFT_MSG_NEWRULE でのエラー処理の誤りにより、同じトランザクションでダングリングポインターを使用できるようになり、メモリ解放後使用 (Use After Free) の脆弱性を引き起こします。この欠陥により、ユーザーアクセス権を持つローカルの攻撃者が権限昇格の問題を引き起こす可能性があります。過去のコミット 1240eb93f0616b21c675416516ff3d74798fdc97 にアップグレードすることをお勧めします。(CVE-2023-3390)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。
(CVE-2023-3609)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。バインドされたチェーンのエラー処理の欠陥により、NFT_MSG_NEWRULE の中止パスでメモリ解放後使用 (Use After Free) が発生します。この脆弱性を利用するには、CAP_NET_ADMIN が必要です。過去のコミット 4bedf9eee016286c835e3d8fa981ddece5338795 へのアップグレードを推奨します。(CVE-2023-3610)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables_delrule() がテーブルルールをフラッシュするとき、チェーンがバインドされており、チェーンの所有者ルールも特定の状況でオブジェクトをリリースできるかどうかがチェックされません。過去のコミット 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8 へのアップグレードを推奨します。
(CVE-2023-3777)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- 拒否された理由: この CVE ID は CVE-2023-4147 の重複のため、CVE Numbering Authority により拒否または撤回されました。(CVE-2023-3995)

- ユーザーが NFT_SET_EXT_KEY_END なしで要素を持つ nft_pipapo_remove 関数をトリガーする方法で、Linux カーネルの netfilter にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-4004)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nftables ルール構築時のエラー時、nft_immediate_deactivate() の即時式を非アクティブ化すると、チェーンのバインドが解除され、オブジェクトが非アクティブ化されたとしても、後でそれが使用される可能性があります。過去のコミット 0a771f7b266b02d262900c75f1e175c7fe76fec2 へのアップグレードを推奨します。(CVE-2023-4015)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

- Linux カーネルの net/netfilter/nf_tables_api.c の nft_set_catchall_flush にメモリリークの欠陥が見つかりました。この問題により、ローカルの攻撃者がキャッチオール要素の二重の非アクティブ化を引き起こし、メモリリークを引き起こす可能性があります。(CVE-2023-4569)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6385-1

プラグインの詳細

深刻度: High

ID: 181636

ファイル名: ubuntu_USN-6385-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/9/19

更新日: 2024/9/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-40283

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2163

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS スコアのソース: CVE-2023-4004

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.0.0-1021-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/19

脆弱性公開日: 2022/12/5

参照情報

CVE: CVE-2022-27672, CVE-2022-4269, CVE-2023-0458, CVE-2023-1075, CVE-2023-1076, CVE-2023-1206, CVE-2023-1380, CVE-2023-1611, CVE-2023-2002, CVE-2023-20593, CVE-2023-2162, CVE-2023-2163, CVE-2023-2235, CVE-2023-2269, CVE-2023-28328, CVE-2023-28466, CVE-2023-2898, CVE-2023-3090, CVE-2023-3141, CVE-2023-31436, CVE-2023-3220, CVE-2023-32269, CVE-2023-3390, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-3777, CVE-2023-3863, CVE-2023-3995, CVE-2023-4004, CVE-2023-4015, CVE-2023-40283, CVE-2023-4128, CVE-2023-4194, CVE-2023-4273, CVE-2023-4569

USN: 6385-1