Ubuntu 20.04 LTS : Linux カーネル脆弱性 (USN-6222-1)

high Nessus プラグイン ID 183535

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS ホストには、USN-6222-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.16-rc6 までの Linux カーネルに問題が見つかりました。drivers/gpu/drm/amd/amdkfd/kfd_crat.c の kfd_parse_subtype_iolink に、kmemdup() の戻り値のチェックがありません。(CVE-2022-3108)

- Linux カーネルに二重解放メモリの欠陥が見つかりました。Intel GVT-g グラフィックスドライバーが VGA カードシステムリソースの過負荷を発生させ、intel_gvt_dma_map_guest_page 関数でエラーを引き起こします。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2022-3707)

- Linux カーネルの Infrared Transceiver USB ドライバーに、不適切な読み取りリクエストの欠陥が見つかりました。この問題は、ユーザーが悪意のある USB デバイスを接続したときに発生します。ローカルユーザーがこの欠陥を利用してリソースを枯渇させ、サービス拒否を引き起こし、システムをクラッシュさせる可能性があります。(CVE-2022-3903)

- Linux カーネルの Layer 2 Tunneling Protocol (L2TP) に欠陥が見つかりました。sk_user_data をクリアする際にロックがないため、競合状態と NULL ポインターデリファレンスを引き起こす可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2022-4129)

- Linux カーネルの do_prlimit() 関数に、投機的ポインターデリファレンスの問題が存在します。リソース引数の値は制御され、「rlim」変数のポインター演算で使用され、コンテンツの漏洩に使用される可能性があります。過去のバージョン 6.1.8 または、コミット 739790605705ddcf18f21782b9c99ad7d53a8c11 のアップグレードを推奨します (CVE-2023-0458)

- Linux カーネルの 64 ビットバージョンの Copy_from_user は __uaccess_begin_nospec を実装していないため、ユーザーは access_ok チェックをバイパスし、カーネルポインターを copy_from_user() に渡すことができます。これにより、攻撃者が情報を漏洩する可能性があります。コミット 74e19ef0ff8061ef55957c3abd71614ef0f42f47 を超えてアップグレードすることを推奨します (CVE-2023-0459)

- Linux カーネルのヒューマンインターフェースデバイス (HID) サブシステムで、ユーザーが悪意のある USB デバイスを挿入する方法に、メモリ破損の欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2023-1073)

- Linux カーネルのストリーム制御転送プロトコルにメモリリークの欠陥が見つかりました。この問題は、ユーザーが悪意のあるネットワーキングサービスを開始し、誰かがこのサービスに接続したときに発生する可能性があります。これより、ローカルユーザーがリソースを枯渇させ、サービス拒否を引き起こす可能性があります。(CVE-2023-1074)

- Linux カーネルに欠陥が見つかりました。tls_is_tx_ready() がリストの空を不適切にチェックし、型の取り違えられたエントリを list_head にアクセスして、rec->tx_ready と重複する、取り違えられたフィールドの最後のバイトを漏洩する可能性があります。(CVE-2023-1075)

- Linux カーネルに欠陥が見つかりました。初期化関数の型の取り違えにより、tun/tap ソケットは、ソケット UID が 0 にハードコードされています。tuntap デバイスは CAP_NET_ADMIN を必要とするため、多くの場合これは適切ですが、非 root ユーザーがその機能のみを持っている場合など、必ずしもそうとは限りません。これにより、tun/tap ソケットがフィルタリング/ルーティングの決定で不適切に処理され、ネットワークフィルターがバイパスされる可能性があります。(CVE-2023-1076)

- Linux カーネルでは、pick_next_rt_entity() は、BUG_ON 条件では検出されない、型の取り違えられたエントリを返す可能性があります。これは、取り違えられたエントリが NULL ではなく list_head であるためです。バグのあるエラー状態により、リストヘッドで型の取り違えられたエントリが発生する可能性があります。これは、型の取り違えられた sched_rt_entity として使用され、メモリ破損を引き起こします。(CVE-2023-1077)

- RDS (Reliable Datagram Sockets) プロトコルの Linux カーネルに欠陥が見つかりました。rds_rm_zerocopy_callback() は、リストの先頭で list_entry() を使用するため、型の取り違え (Type Confusion) を引き起こします。ローカルユーザーは、rds_message_put() でこれをトリガーできます。型の取り違えにより、「struct rds_msg_zcopy_info *info」は、ローカルユーザーによって制御されている可能性のある他のものを実際に指し示します。これをトリガーする方法が知られています。これにより、領域外アクセスとロック破損が引き起こされます。(CVE-2023-1078)

- Linux カーネルに欠陥が見つかりました。悪意のある USB デバイスを接続/切断する際に asus_kbd_backlight_set でメモリ解放後使用 (use-after-free) が引き起こされ、自身を Asus デバイスとしてアドバタイズする可能性があります。以前の既知の CVE-2023-25012と同様ですが、asus デバイスでは、デバイスの切断中に work_struct が LED コントローラーによってスケジュールされ、struct asus_kbd_leds * led 構造でメモリ解放後使用 (use-after-free) が発生する可能性があります。悪意のある USB デバイスがこの問題を悪用して、制御されたデータでメモリ破損を引き起こす可能性があります。
(CVE-2023-1079)

- ユーザーが rc デバイスをデタッチする方法で、Linux カーネルの統合赤外線レシーバー/トランシーバードライバーのメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-1118)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) におけるメモリ解放後使用 (Use After Free) の脆弱性により、権限昇格が可能になります。パケットがトラバースしている間に不完全なハッシュ領域が更新される可能性があります。これにより、破壊された tcf_ext で「tcf_exts_exec()」が呼び出されたときにメモリ解放後使用 (Use After Free) が発生します。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。この問題は、git コミット前の ee059170b1f7e94e55fa6cadee544e176a6e59c2 より前の 4.14からの Linux カーネルに影響します。(CVE-2023-1281)

- Linux カーネルの drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_get_assoc_ies にスラブ境界外読み取りの問題が見つかりました。この問題は assoc_info-> req_len データが、WL_EXTRA_BUF_MAX として定義されているバッファのサイズよりも大きい場合に発生し、サービス拒否を引き起こします。(CVE-2023-1380)

- KVM に欠陥が見つかりました。32 ビットシステムで KVM_GET_DEBUGREGS ioctl を呼び出す際に、kvm_debugregs 構造体の初期化されていない部分が一部あり、これがユーザー空間にコピーされ、情報漏洩を引き起こす可能性があります。(CVE-2023-1513)

- Linux カーネル Xircom 16 ビット PCMCIA (PC カード) イーサネットドライバーにメモリ解放後使用 (use-after-free) の欠陥が見つかりました。ローカルユーザーがこの欠陥を利用して、システムをクラッシュさせたり、システムでの権限を昇格したりする可能性があります。
(CVE-2023-1670)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。
過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

- Linux カーネルの 9pfs 用の Xen トランスポートの net/9p/trans_xen.c の xen_9pfs_front_removet にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥のため、ローカルの攻撃者が競合問題によりシステムをクラッシュさせ、カーネル情報漏洩を引き起こす可能性があります。(CVE-2023-1859)

- Linux カーネルでは、prctl を PR_SET_SPECULATION_CTRL で呼び出して投機機能を無効にするとともに、seccomp を使用することで、ユーザー空間プロセスが緩和を有効にできるようにします。少なくとも 1 つの主要なクラウドプロバイダーの VM では、prctl で spectre-BTI 緩和を有効にした後でも、カーネルが被害者のプロセスを攻撃にさらしたままであることがわかりました。起動コマンドラインで強制的に IBRS を緩和させると、ベアメタルマシンでも同じ動作が観察される可能性があります。これは、プレーン IBRS が有効な場合 (拡張 IBRS ではなく) に、カーネルに STIBP が不要であると判断するロジックがあるために発生しました。IBRS ビットは、クロススレッドブランチターゲットインジェクションから暗黙的に保護します。
ただし、レガシー IBRS では、パフォーマンス上の理由から、ユーザー空間に戻るときに IBRS ビットがクリアされていました。これにより、暗黙的な STIBP が無効になり、ユーザー空間のスレッドが、STIBP が保護するクロススレッドブランチターゲットインジェクションに対して脆弱になっていました。(CVE-2023-1998)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- 6.1.9までの Linux カーネルは、細工された USB デバイスを介して drivers/hid/hid-bigbenff.c の bigben_remove にメモリ解放後使用 (Use-After-Free) があります。これは、LED コントローラーが長期間登録されたままになるためです。(CVE-2023-25012)

- Jean-Baptiste Cayrou 氏は、Ubuntu Linux カーネルの shiftfs ファイルシステムが、一部の状況で inode ロックを処理する際に競合状態を含んでいることを発見しました。ローカルの攻撃者がこれを利用して、サービス拒否 (カーネルのデッドロック) を引き起こす可能性があります。(CVE-2023-2612)

- 6.1.13 より前の Linux カーネルで、デバイス名の変更中に (sysctl テーブルを新しい場所に登録するための) 割り当てエラーが発生すると、net/mpls/af_mpls.c に二重解放が発生します。(CVE-2023-26545)

- Linux カーネルの fs/hfsplus/super.c の hfsplus_put_super にメモリ解放後使用 (use-after-free) の欠陥が見つかりました。この欠陥により、ローカルのユーザーがサービス拒否問題を引き起こす可能性があります。(CVE-2023-2985)

- 6.2.8より前の Linux カーネルの arch/x86/kvm/vmx/nested.c で問題が発見されました。x86_64 の nVMX には、CR0 および CR4 に対する一貫性チェックがありません。(CVE-2023-30456)

- Linux カーネル 6.2.13より前の net/sched/sch_qfq.c の qfq_change_class では、lmax が QFQ_MIN_LMAX を超える可能性があるため、領域外書き込みが可能です。(CVE-2023-31436)

- Linux カーネルのフレームバッファコンソール (fbcon) で欠陥が見つかりました。fbcon_set_font に 32 より大きい font->width と font->height を指定すると、チェックが行われないため、shift-out-of-bounds が発生し、未定義の動作やサービス拒否を引き起こす可能性があります。(CVE-2023-3161)

- 6.3.1 までの Linux カーネルでは、バッチリクエストを処理する際の Netfilter nf_tables のメモリ解放後使用 (use-after-free) が悪用され、カーネルメモリで任意の読み取りおよび書き込み操作が実行される可能性があります。権限のないローカルユーザーが、root 権限を取得する可能性があります。これは、匿名セットが不適切に処理されるために発生します。(CVE-2023-32233)

- 6.1.11 より前の Linux カーネルで問題が発見されました。net/netrom/af_netrom.c には、正常に接続された AF_NETROM ソケットの受け入れも許可されているため、メモリ解放後使用 (Use After Free) が存在します。ただし、攻撃者がこれを悪用するには、システムに netrom ルーティングが設定されているか、攻撃者が CAP_NET_ADMIN 機能を持っている必要があります。(CVE-2023-32269)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6222-1

プラグインの詳細

深刻度: High

ID: 183535

ファイル名: ubuntu_USN-6222-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2024/8/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1079

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2023-32233

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1024-xilinx-zynqmp

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/12

脆弱性公開日: 2022/11/14

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2022-3108, CVE-2022-3707, CVE-2022-3903, CVE-2022-4129, CVE-2023-0458, CVE-2023-0459, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1079, CVE-2023-1118, CVE-2023-1281, CVE-2023-1380, CVE-2023-1513, CVE-2023-1670, CVE-2023-1829, CVE-2023-1859, CVE-2023-1998, CVE-2023-2162, CVE-2023-25012, CVE-2023-2612, CVE-2023-26545, CVE-2023-2985, CVE-2023-30456, CVE-2023-31436, CVE-2023-3161, CVE-2023-32233, CVE-2023-32269

USN: 6222-1