Ubuntu 22.04 LTS/23.04 : Linux カーネル脆弱性 (USN-6464-1)

critical Nessus プラグイン ID 184096

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 23.04 ホストには、USN-6464-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 6.2 の drivers/bluetooth/hci_ldisc.c に問題が見つかりました。hci_uart_tty_ioctl で、HCIUARTSETPROTO と HCIUARTGETPROTO の間に競合状態があります。hu->proto が設定される前に HCI_UART_PROTO_SET が設定されます。NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-31083)

- Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪質なユーザーが、xfrm_update_ae_params() で NULL ポインターを直接デリファレンスし、カーネルクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2023-3772)

- 問題が 6.3.9 より前の Linux カーネルで発見されました。ksmbd が SMB リクエストのプロトコル ID を検証しないため、領域外読み取りが引き起こされます。(CVE-2023-38430)

- 問題が 6.3.10より前の Linux カーネルで発見されました。ksmbd の fs/smb/server/smb2misc.c は、コマンドペイロードサイズと RFC1002 長さの仕様との間の関係を検証しないため、領域外読み取りを引き起こします。(CVE-2023-38432)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- Linux カーネルの siano smsusb モジュールにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。このバグは、siano デバイスが接続されている場合、デバイスの初期化中に発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-4132)

- 6.4.5より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6464-1

プラグインの詳細

深刻度: Critical

ID: 184096

ファイル名: ubuntu_USN-6464-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/31

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2023-38432

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1008-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1015-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1015-oracle, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1018-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-raspi

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/31

脆弱性公開日: 2023/4/24

参照情報

CVE: CVE-2023-31083, CVE-2023-3772, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-4132, CVE-2023-4134, CVE-2023-44466

USN: 6464-1