Ubuntu 20.04 LTS: Linux カーネル (BlueField) 脆弱性 (USN-6397-1)

high Nessus プラグイン ID 181898

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-6397-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 一部の Intel(R) プロセッサーの特定のベクトル実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態を介した情報漏洩により、認証されたユーザーがローカルアクセスを介して情報漏洩を可能にする可能性があります。(CVE-2022-40982)

- Linux カーネルの net/bluetooth/hci_sock.c に機能チェックがないため、HCI ソケットの実装に脆弱性が見つかりました。この欠陥により、攻撃者が管理コマンドを認証されずに実行し、Bluetooth 通信の機密性、整合性、可用性を侵害する可能性があります。(CVE-2023-2002)

- 特定のマイクロアーキテクチャの状況での Zen 2 CPU の問題により、攻撃者が機密情報にアクセスする可能性があります。(CVE-2023-20593)

- binder.c の複数の関数で、メモリ解放後使用 (Use After Free) によるメモリ破損の可能性があります。これにより、追加の実行権限が不要になり、ローカルで権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。(CVE-2023-21255)

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- 再帰ロックシナリオの可能性があるため、サービス拒否の問題が見つかりました。その結果、Linux Kernel Device Mapper-Multipathing サブコンポーネントの drivers/md/dm-ioctl.c の table_clear でデッドロックが発生します。(CVE-2023-2269)

- Linux カーネル 6.2の drivers/media/dvb-core/dvb_frontend.c で問題が発見されました。タスクが !TASK_RUNNING にあるとき、ブロッキング操作があります。dvb_frontend_get_event では、wait_event_interruptible が呼び出されます。条件は dvb_frontend_test_event(fepriv,events) です。dvb_frontend_test_event では、down(&fepriv->sem) が呼び出されます。ただし、wait_event_interruptible はプロセスをスリープ状態にし、down(&fepriv->sem) がプロセスをブロックする可能性があります。(CVE-2023-31084)

- 領域外 (OOB) のメモリアクセスの欠陥が、relayfs の kernel/relay.c の relay_file_read_start_pos の Linux カーネルで見つかりました。この欠陥により、ローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-3268)

- 6.3.2 より前の Linux カーネルで問題が発見されました。drivers/media/pci/saa7134/saa7134-core.c の saa7134_finidev に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35823)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/media/pci/dm1105/dm1105.c の dm1105_remove にメモリ解放後使用 (Use After Free) が見つかりました。(CVE-2023-35824)

- 6.3.2より前の Linux カーネルで問題が発見されました。drivers/usb/gadget/udc/renesas_usb3.c の renesas_usb3_remove に、メモリ解放後使用 (use-after-free) が見つかりました。(CVE-2023-35828)

- Linux カーネルの net/sched: cls_u32 コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、u32_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 04c55383fa5689357bcdd2c8036725a55ed632bc へのアップグレードを推奨します。
(CVE-2023-3609)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。net/sched/sch_qfq.c の qfq_change_agg() 関数は、領域外書き込みの可能性があります。これは、lmax が境界チェックなしにパケットサイズに応じて更新されるためです。過去のコミット 3e337087c3b5805fe0b8a46ba622a962880b5d64 へのアップグレードを推奨します。(CVE-2023-3611)

- Linux カーネルの net/sched: cls_fw コンポーネントは、悪用されて、ローカルの権限昇格が行われる可能性があります。tcf_change_indev() が失敗した場合、fw_set_parms() は tcf_bind_filter() で参照カウンターをインクリメントまたはデクリメントした直後にエラーを返します。攻撃者が参照カウンターを制御してゼロに設定できる場合、参照が解放されメモリ解放後使用 (Use After Free) の脆弱性が発生する可能性があります。過去のコミット 0323bce598eea038714f941ce2b22541c46d488f へのアップグレードを推奨します。
(CVE-2023-3776)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6397-1

プラグインの詳細

深刻度: High

ID: 181898

ファイル名: ubuntu_USN-6397-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/9/26

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3776

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2163

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1070-bluefield, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/26

脆弱性公開日: 2023/4/24

参照情報

CVE: CVE-2022-40982, CVE-2023-2002, CVE-2023-20593, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776

USN: 6397-1