Ubuntu 22.04 LTS/23.04 : Linux カーネル脆弱性 (USN-6412-1)

critical Nessus プラグイン ID 182530

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 23.04 ホストには、USN-6412-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.0.9 までの Linux カーネルに問題が発見されました。drivers/media/dvb-core/dvb_net.c には、メモリ解放後使用 (use-after-free) を引き起こす .disconnect と dvb_device_open の競合状態があります。(CVE-2022-45886)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/usb/ttusb-dec/ttusb_dec.c には、dvb_frontend_detach 呼び出しがないため、メモリリークがあります。(CVE-2022-45887)

- 6.0.10 までの Linux カーネルで問題が発見されました。drivers/media/dvb-core/dvb_ca_en50221.c では、wait_event がないために、オープン後に切断があるとメモリ解放後使用 (use-after-free) が発生する可能性があります。
(CVE-2022-45919)

- 6.2.7 までの Linux カーネルでは、ログを再生する前に MFT フラグを検証しないため、fs/ntfs3/inode.c に無効な kfree があります。(CVE-2022-48425)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。
この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2156)

- Linux カーネルの gfs2 ファイルシステムに、NULL ポインターデリファレンスの欠陥が見つかりました。破損した gfs2 ファイルシステムで、evict コードが解放されて NULL に設定された後、ジャーナル記述子構造を参照しようとする際に発生します。権限のあるローカルユーザーがこの欠陥を利用して、カーネルパニックを引き起こす可能性があります。
(CVE-2023-3212)

- 6.3.8より前の Linux カーネルで問題が発見されました。ksmbd の fs/smb/server/smb2pdu.c に、deassemble_neg_contexts で整数アンダーフローおよび領域外読み取りがあります。(CVE-2023-38427)

- 6.3.8より前の Linux カーネルで問題が発見されました。ksmbd の fs/smb/server/connection.c は、ksmbd_conn_handler_loop の pdu_size を経由して、NetBIOS ヘッダーの長さと SMB ヘッダーのサイズとの間の関係を検証しないため、領域外読み取りを引き起こします。(CVE-2023-38431)

- Linux カーネルの KVM AMD Secure Encrypted Virtualization (SEV) に欠陥が見つかりました。複数の vCPU で SEV-ES または SEV-SNP を使用する KVM ゲストが、ダブルフェッチ競合状態の脆弱性を発生させ、[VMGEXIT] ハンドラーを再帰的に呼び出す可能性があります。攻撃者がハンドラーを複数回呼び出すことに成功した場合、スタックオーバーフローを発生させ、サービス拒否を引き起こし、スタックガードページ ([CONFIG_VMAP_STACK]) のないカーネル設定で、サービス拒否やゲストからホストへのエスケープを引き起こす可能性があります。(CVE-2023-4155)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6412-1

プラグインの詳細

深刻度: Critical

ID: 182530

ファイル名: ubuntu_USN-6412-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/4

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38427

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-gcp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1014-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1006-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1014-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1013-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1013-aws

必要な KB アイテム: Host/Debian/dpkg-l, Host/cpu, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/4

脆弱性公開日: 2022/11/25

参照情報

CVE: CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3212, CVE-2023-38427, CVE-2023-38431, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273

USN: 6412-1