Ubuntu 18.04ESM/20.04 LTS : Linux カーネル脆弱性 (USN-6417-1)

medium Nessus プラグイン ID 182578

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 ESM / 20.04 LTS ホストにインストールされているパッケージは、USN-6417-1 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- kernel/bpf/syscall.c にロックがないため、bpf_map_update_elem と bpf_map_freeze の間で Linux カーネルの ebpf 検証機能に競合状態が見つかりました。この欠陥では、特別な権限を持つローカルユーザー (cap_sys_admin または cap_bpf) が、フリーズしたマッピングアドレス空間を変更できます。この欠陥は、5.16 rc2 より前のカーネルバージョンに影響を与えます。(CVE-2021-4001)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- Linux カーネルの gfs2 ファイルシステムに、NULL ポインターデリファレンスの欠陥が見つかりました。破損した gfs2 ファイルシステムで、evict コードが解放されて NULL に設定された後、ジャーナル記述子構造を参照しようとする際に発生します。権限のあるローカルユーザーがこの欠陥を利用して、カーネルパニックを引き起こす可能性があります。
(CVE-2023-3212)

- Linux カーネルの DECnet ネットワーキングプロトコルに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、リモートユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3338)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6417-1

プラグインの詳細

深刻度: Medium

ID: 182578

ファイル名: ubuntu_USN-6417-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/10/5

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.7

現状値: 3.7

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2021-4001

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-4194

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1095-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1023-iot, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1110-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1115-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-164-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1117-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-164-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1031-xilinx-zynqmp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1058-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1072-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1111-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-164-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1100-kvm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/4

脆弱性公開日: 2022/1/21

参照情報

CVE: CVE-2021-4001, CVE-2023-1206, CVE-2023-3212, CVE-2023-3338, CVE-2023-3863, CVE-2023-4194

USN: 6417-1