Ubuntu 22.04 LTS : Linuxカーネル (Raspberry Pi) の脆弱性 (USN-6416-3)

critical Nessus プラグイン ID 183426

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04LTS ホストには、USN-6416-3のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。
この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2156)

- Linux カーネルの DECnet ネットワーキングプロトコルに、NULL ポインターデリファレンスの欠陥が見つかりました。この問題により、リモートユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-3338)

- 問題が 6.3.10より前の Linux カーネルで発見されました。ksmbd の fs/smb/server/smb2misc.c は、コマンドペイロードサイズと RFC1002 長さの仕様との間の関係を検証しないため、領域外読み取りを引き起こします。(CVE-2023-38432)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- Linux カーネルの siano smsusb モジュールにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。このバグは、siano デバイスが接続されている場合、デバイスの初期化中に発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-4132)

- Linux カーネルの KVM AMD Secure Encrypted Virtualization (SEV) に欠陥が見つかりました。複数の vCPU で SEV-ES または SEV-SNP を使用する KVM ゲストが、ダブルフェッチ競合状態の脆弱性を発生させ、[VMGEXIT] ハンドラーを再帰的に呼び出す可能性があります。攻撃者がハンドラーを複数回呼び出すことに成功した場合、スタックオーバーフローを発生させ、サービス拒否を引き起こし、スタックガードページ ([CONFIG_VMAP_STACK]) のないカーネル設定で、サービス拒否やゲストからホストへのエスケープを引き起こす可能性があります。(CVE-2023-4155)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

- 6.4.5より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6416-3

プラグインの詳細

深刻度: Critical

ID: 183426

ファイル名: ubuntu_USN-6416-3.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/19

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2023-38432

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1040-raspi

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/19

脆弱性公開日: 2023/5/9

参照情報

CVE: CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466

USN: 6416-3