SUSE SLES15 セキュリティ更新プログラム : カーネル (SUSE-SU-2023:4030-1)

high Nessus プラグイン ID 182903

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2023:4030-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.8.6 より前の Linux カーネルで問題が検出されました。drivers/media/cec/core/cec-api.c は、構造体にホールのある log_addrs を直接割り当てるため、権限のないユーザーに対し、特定のハードウェアのカーネルメモリを 1 バイト漏洩します。(CVE-2020-36766)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- Linux カーネルの 9pfs 用の Xen トランスポートの net/9p/trans_xen.c の xen_9pfs_front_removet にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が競合問題によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-1859)

- NULL ポインターデリファレンスの問題が、Linux カーネルの net/sctp/stream_sched.c の sctp ネットワークプロトコルで見つかりました。stream_in の割り当てに失敗すると、さらにアクセスされる stream_out が解放されます。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-2177)

- 6.1.4 までの Linux カーネルの net/sched/sch_cbq.c の cbq_classify では、型の取り違え (非負の数値が有効な分類結果ではなく TC_ACT_SHOT 状態を示すことがある) のため、攻撃者がサービス拒否 (スラブ領域外読み取り) を引き起こす可能性があります。(CVE-2023-23454)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- Linux カーネルの netfilter サブシステムに、配列インデックスの脆弱性が見つかりました。マクロの欠如により、[h->nets] 配列オフセットの計算ミスを引き起こし、プリミティブを使用する攻撃者がメモリバッファを任意に領域外でインクリメント/デクリメントできるようになる可能性があります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-42753)

- 参照カウントの二重デクリメントが原因で、Linux カーネルの btrfs ファイルシステムの fs/btrfs/disk-io.c の btrfs_get_root_ref で欠陥が見つかりました。この欠陥により、ユーザー権限を持つローカルの攻撃者がシステムをクラッシュさせたり、カーネルの内部情報を漏洩したりする可能性があります。(CVE-2023-4389)

- Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

- Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィック制御) コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、領域外書き込みの脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1207036

https://bugzilla.suse.com/1208995

https://bugzilla.suse.com/1210169

https://bugzilla.suse.com/1210643

https://bugzilla.suse.com/1212703

https://bugzilla.suse.com/1214233

https://bugzilla.suse.com/1214351

https://bugzilla.suse.com/1214380

https://bugzilla.suse.com/1214386

https://bugzilla.suse.com/1215115

https://bugzilla.suse.com/1215117

https://bugzilla.suse.com/1215150

https://bugzilla.suse.com/1215221

https://bugzilla.suse.com/1215275

https://bugzilla.suse.com/1215299

http://www.nessus.org/u?a9bfe5f2

https://www.suse.com/security/cve/CVE-2020-36766

https://www.suse.com/security/cve/CVE-2023-1192

https://www.suse.com/security/cve/CVE-2023-1206

https://www.suse.com/security/cve/CVE-2023-1859

https://www.suse.com/security/cve/CVE-2023-2177

https://www.suse.com/security/cve/CVE-2023-23454

https://www.suse.com/security/cve/CVE-2023-40283

https://www.suse.com/security/cve/CVE-2023-42753

https://www.suse.com/security/cve/CVE-2023-4389

https://www.suse.com/security/cve/CVE-2023-4622

https://www.suse.com/security/cve/CVE-2023-4623

https://www.suse.com/security/cve/CVE-2023-4881

https://www.suse.com/security/cve/CVE-2023-4921

プラグインの詳細

深刻度: High

ID: 182903

ファイル名: suse_SU-2023-4030-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/11

更新日: 2023/10/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_166-default, p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:kernel-syms, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/10

脆弱性公開日: 2022/8/15

参照情報

CVE: CVE-2020-36766, CVE-2023-1192, CVE-2023-1206, CVE-2023-1859, CVE-2023-2177, CVE-2023-23454, CVE-2023-40283, CVE-2023-42753, CVE-2023-4389, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921

SuSE: SUSE-SU-2023:4030-1