Ubuntu 22.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-6461-1)

high Nessus プラグイン ID 184086

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-6461-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 6.2 の drivers/mtd/ubi/cdev.c で問題が発見されました。do_div(sz,mtd->erasesize) にゼロ除算エラーがあり、mtd->erasesize が 0 のときに ctrl_cdev_ioctl によって間接的に使用されます。
(CVE-2023-31085)

- Linux カーネルのイベントチャネルを閉じると、デッドロックが発生する可能性があります。これは、クローズが無関係な Xen コンソールアクションと並行して実行され、権限のないゲストでの Xen コンソール割り込み処理が行われると発生します。イベントチャネルのクローズは、たとえば、反対側で準仮想デバイスを取り外すことによってトリガーされます。このアクションにより、コンソールメッセージがかなり頻繁に反対側で発行されるため、デッドロックを発生させる可能性は無視できません。注意: 32 ビットの Arm ゲストは影響を受けません。Arm の 32 ビット Linux カーネルは、問題の発生に必要な queued-RW ロックを使用しないためです。 (Arm32 では、待機中のライターは、ロックを取得するためのさらなるリーダーをブロックしません)。(CVE-2023-34324)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。nfnl_osf_add_callback 関数は、ユーザーモードが制御する opt_num フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39189)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

Linux カーネル ipv4 スタックに、NULL ポインターデリファレンスの欠陥が見つかりました。ソケットバッファ (skb) は、__ip_options_compile を呼び出す前に、デバイスに関連付けられていると想定されていました。これは、skb が ipvs によって再ルーティングされる場合には必ずしも当てはまりません。この問題により、CAP_NET_ADMIN 権限のあるローカルユーザーは、システムをクラッシュできる可能性があります。(CVE-2023-42754)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

- Linux カーネルの fs/smb/client コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。smb3_fs_context_parse_param にエラーがある場合、ctx->password が解放されたものの、そのフィールドが NULL に設定されていませんでした。これにより、二重解放が発生する可能性があります。過去のコミット e6e43b8aa7cd3c3af686caf0c2e11819a886d705 へのアップグレードを推奨します。(CVE-2023-5345)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6461-1

プラグインの詳細

深刻度: High

ID: 184086

ファイル名: ubuntu_USN-6461-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/31

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5345

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.1.0-1025-oem

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/31

脆弱性公開日: 2023/4/24

参照情報

CVE: CVE-2023-31085, CVE-2023-34324, CVE-2023-39189, CVE-2023-4244, CVE-2023-42754, CVE-2023-4921, CVE-2023-5345

USN: 6461-1