Ubuntu 18.04ESM/20.04 LTS : Linux カーネル脆弱性 (USN-6441-3)

high Nessus プラグイン ID 184026

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 ESM/20.04 LTS ホストにインストールされているパッケージは、USN-6441-3 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- XSA-423 の修正では、すべてのヘッダーが 1 つになっているわけではない、パケットを分割するフロントエンドに対処するロジックを、Linux のネットバックドライバーに追加しました。残念ながら、そこに導入されたロジックは、パケット全体がプロトコルで許容されるだけ分割され、それでもなお、すべての (可能な) ヘッダーをまとめるために特別に処理される領域よりも小さいという極端なケースを考慮していませんでした。したがって、このような異常なパケットは、ドライバーでバッファオーバーランを引き起こす可能性があります。
(CVE-2023-34319)

- Linux カーネルに整数オーバーフローの欠陥が発見されました。この問題は、カーネルがユーザー空間で [skb_shared_info] を割り当てることにつながります。これにより、[skb_shared_info] に関数ポインターへの参照が含まれているため、SMAP 保護のないシステムでは悪用される可能性があります。(CVE-2023-42752)

- Linux カーネルの netfilter サブシステムに、配列インデックスの脆弱性が見つかりました。マクロの欠如により、[h->nets] 配列オフセットの計算ミスを引き起こし、プリミティブを使用する攻撃者がメモリバッファを任意に領域外でインクリメント/デクリメントできるようになる可能性があります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-42753)

- Linux カーネルの IPv4 リソース予約プロトコル (RSVP) 分類子に欠陥が見つかりました。xprt ポインターが skb の線形部分を超え、「rsvp_classify」関数で領域外読み取りが発生する可能性があります。この問題により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-42755)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。誤った「set」での「__ip_set_put」の呼び出しによって、IPSET_CMD_ADD と IPSET_CMD_SWAP の間の競合状態がカーネルパニックを引き起こす可能性があります。
この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-42756)

- Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

- Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィック制御) コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

- 拒否された理由:CVE-2023-4881 は、Linux カーネルセキュリティチームによって非セキュリティ問題と見なされたバグに誤って割り当てられました。(CVE-2023-4881)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6441-3

プラグインの詳細

深刻度: High

ID: 184026

ファイル名: ubuntu_USN-6441-3.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/30

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4921

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1024-iot, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1096-raspi

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/30

脆弱性公開日: 2023/8/8

参照情報

CVE: CVE-2023-34319, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921

USN: 6441-3