Ubuntu 22.04 LTS: Linux カーネル (NVIDIA) の脆弱性 (USN-6466-1)

critical Nessus プラグイン ID 184097

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-6466-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.0.9 までの Linux カーネルに問題が発見されました。drivers/media/dvb-core/dvb_net.c には、メモリ解放後使用 (use-after-free) を引き起こす .disconnect と dvb_device_open の競合状態があります。(CVE-2022-45886)

- 6.0.9 までの Linux カーネルに問題が見つかりました。drivers/media/usb/ttusb-dec/ttusb_dec.c には、dvb_frontend_detach 呼び出しがないため、メモリリークがあります。(CVE-2022-45887)

- 6.0.10 までの Linux カーネルで問題が発見されました。drivers/media/dvb-core/dvb_ca_en50221.c では、wait_event がないために、オープン後に切断があるとメモリ解放後使用 (use-after-free) が発生する可能性があります。
(CVE-2022-45919)

- 6.2.7 までの Linux カーネルでは、ログを再生する前に MFT フラグを検証しないため、fs/ntfs3/inode.c に無効な kfree があります。(CVE-2022-48425)

- ユーザーが新しい種類の SYN フラッド攻撃を行ったときに、Linux カーネルの IPv6 機能の IPv6 接続検索テーブルにハッシュ衝突の欠陥が見つかりました。ローカルネットワークにいるユーザー、または帯域幅の広い接続を使用しているユーザーは、IPV6 接続を受け入れるサーバーの CPU 使用率を最大 95% 増加させる可能性があります。(CVE-2023-1206)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- 一部の AMD プロセッサのゼロ除算エラーにより、投機的なデータが返され、機密性が失われる可能性があります。(CVE-2023-20588)

- mem_protect.c の複数の関数において、間違った場所におけるメモリアクセスチェックが原因で、ハイパーバイザーメモリにアクセスできる可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。(CVE-2023-21264)

- RPL プロトコルの処理で、Linux カーネルのネットワークサブシステムに欠陥が見つかりました。
この問題は、ユーザー指定のデータを適切に処理していないために発生し、アサーションが失敗する可能性があります。これにより、認証されていないリモートの攻撃者がシステムでサービス拒否状態を引き起こす可能性があります。(CVE-2023-2156)

- Linux カーネル 6.2 の drivers/bluetooth/hci_ldisc.c に問題が見つかりました。hci_uart_tty_ioctl で、HCIUARTSETPROTO と HCIUARTGETPROTO の間に競合状態があります。hu->proto が設定される前に HCI_UART_PROTO_SET が設定されます。NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-31083)

- Linux カーネルの gfs2 ファイルシステムに、NULL ポインターデリファレンスの欠陥が見つかりました。破損した gfs2 ファイルシステムで、evict コードが解放されて NULL に設定された後、ジャーナル記述子構造を参照しようとする際に発生します。権限のあるローカルユーザーがこの欠陥を利用して、カーネルパニックを引き起こす可能性があります。
(CVE-2023-3212)

- XSA-423 の修正では、すべてのヘッダーが 1 つになっているわけではない、パケットを分割するフロントエンドに対処するロジックを、Linux のネットバックドライバーに追加しました。残念ながら、そこに導入されたロジックは、パケット全体がプロトコルで許容されるだけ分割され、それでもなお、すべての (可能な) ヘッダーをまとめるために特別に処理される領域よりも小さいという極端なケースを考慮していませんでした。したがって、このような異常なパケットは、ドライバーでバッファオーバーランを引き起こす可能性があります。
(CVE-2023-34319)

- Linux カーネルのパケットを変換用 IP フレームワーク (XFRM サブシステム) に欠陥が見つかりました。この問題により、CAP_NET_ADMIN 権限を持つ悪質なユーザーが、xfrm_update_ae_params() で NULL ポインターを直接デリファレンスし、カーネルクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2023-3772)

- 6.3.8より前の Linux カーネルで問題が発見されました。ksmbd の fs/smb/server/smb2pdu.c に、deassemble_neg_contexts で整数アンダーフローおよび領域外読み取りがあります。(CVE-2023-38427)

- 問題が 6.3.9 より前の Linux カーネルで発見されました。ksmbd が SMB リクエストのプロトコル ID を検証しないため、領域外読み取りが引き起こされます。(CVE-2023-38430)

- 6.3.8より前の Linux カーネルで問題が発見されました。ksmbd の fs/smb/server/connection.c は、ksmbd_conn_handler_loop の pdu_size を経由して、NetBIOS ヘッダーの長さと SMB ヘッダーのサイズとの間の関係を検証しないため、領域外読み取りを引き起こします。(CVE-2023-38431)

- 問題が 6.3.10より前の Linux カーネルで発見されました。ksmbd の fs/smb/server/smb2misc.c は、コマンドペイロードサイズと RFC1002 長さの仕様との間の関係を検証しないため、領域外読み取りを引き起こします。(CVE-2023-38432)

- Linux カーネルの NFC において、net/nfc/llcp_core.c の nfc_llcp_find_local にメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
この欠陥により、特別なユーザー権限を持つローカルのユーザーがカーネル情報漏洩の問題に影響を与える可能性があります。
(CVE-2023-3863)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- Linux カーネルの siano smsusb モジュールにメモリ解放後使用 (Use After Free) の脆弱性が見つかりました。このバグは、siano デバイスが接続されている場合、デバイスの初期化中に発生します。この欠陥により、ローカルユーザーがシステムをクラッシュさせ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-4132)

- Linux カーネルの KVM AMD Secure Encrypted Virtualization (SEV) に欠陥が見つかりました。複数の vCPU で SEV-ES または SEV-SNP を使用する KVM ゲストが、ダブルフェッチ競合状態の脆弱性を発生させ、[VMGEXIT] ハンドラーを再帰的に呼び出す可能性があります。攻撃者がハンドラーを複数回呼び出すことに成功した場合、スタックオーバーフローを発生させ、サービス拒否を引き起こし、スタックガードページ ([CONFIG_VMAP_STACK]) のないカーネル設定で、サービス拒否やゲストからホストへのエスケープを引き起こす可能性があります。(CVE-2023-4155)

- Linux カーネルの TUN/TAP 機能に欠陥が見つかりました。この問題により、ローカルユーザーはネットワークフィルターをバイパスし、一部のリソースへの認証されていないアクセスを取得する可能性があります。CVE-2023-1076 を修正する元のパッチは、不適切または不完全です。問題は、次の Upstream が、a096ccca6e50 (tun: tun_chr_open(): がソケット uid を正しく初期化)、- 66b2c338adce (tap: tap_open():
がソケット uid を正しく初期化)、inode->i_uid を最後のパラメーターとして sock_init_data_uid() に渡すことですが、これは正確ではありません。(CVE-2023-4194)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

- Linux カーネルの exFAT ドライバーに欠陥が見つかりました。この脆弱性は、ディレクトリインデックスからファイル名エントリを読み込み、1 つのファイルに属するファイル名部分を 1 つの長いファイル名にマージするファイル名再構築関数の実装に存在します。ファイル名の文字がスタック変数にコピーされるため、権限のあるローカルの攻撃者がこの欠陥を利用して、カーネルスタックをオーバーフローさせる可能性があります。(CVE-2023-4273)

- Linux カーネルに整数オーバーフローの欠陥が発見されました。この問題は、カーネルがユーザー空間で [skb_shared_info] を割り当てることにつながります。これにより、[skb_shared_info] に関数ポインターへの参照が含まれているため、SMAP 保護のないシステムでは悪用される可能性があります。(CVE-2023-42752)

- Linux カーネルの netfilter サブシステムに、配列インデックスの脆弱性が見つかりました。マクロの欠如により、[h->nets] 配列オフセットの計算ミスを引き起こし、プリミティブを使用する攻撃者がメモリバッファを任意に領域外でインクリメント/デクリメントできるようになる可能性があります。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-42753)

- Linux カーネルの IPv4 リソース予約プロトコル (RSVP) 分類子に欠陥が見つかりました。xprt ポインターが skb の線形部分を超え、「rsvp_classify」関数で領域外読み取りが発生する可能性があります。この問題により、ローカルユーザーがシステムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。
(CVE-2023-42755)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。誤った「set」での「__ip_set_put」の呼び出しによって、IPSET_CMD_ADD と IPSET_CMD_SWAP の間の競合状態がカーネルパニックを引き起こす可能性があります。
この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-42756)

- 6.4.5より前の Linux カーネルの net/ceph/messenger_v2.c に問題が発見されました。整数符号エラーがあるため、バッファオーバーフローや、HELLO または AUTH フレームの 1 つを介したリモートコード実行が発生する可能性があります。これは、ceph_decode_32 の TCP パケットから信頼できない長さを取得したために発生します。
(CVE-2023-44466)

- Linux カーネルの net/netfilter/nf_tables_api.c の nft_set_catchall_flush にメモリリークの欠陥が見つかりました。この問題により、ローカルの攻撃者がキャッチオール要素の二重の非アクティブ化を引き起こし、メモリリークを引き起こす可能性があります。(CVE-2023-4569)

- Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

- Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィック制御) コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

- 拒否された理由:CVE-2023-4881 は、Linux カーネルセキュリティチームによって非セキュリティ問題と見なされたバグに誤って割り当てられました。(CVE-2023-4881)

- Linux カーネルの net/sched: sch_qfq コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。プラグ qdisc が qfq qdisc のクラスとして使用される場合、ネットワークパケットの送信は、sch_plug の不正確な .peek ハンドラーと agg_dequeue() でのエラーチェックの欠如により、qfq_dequeue() 内でメモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット 8fc134fee27f2263988ae38920bc03da416b03d8 へのアップグレードをお勧めします。(CVE-2023-4921)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。同じトランザクション内のチェーンバインディングに対するルールの追加と削除により、メモリ解放後使用 (Use After Free) が引き起こされます。過去のコミット f15f29fd4779be8a418b66e9d52979bb6d6c2325 をアップグレードすることをお勧めします。(CVE-2023-5197)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6466-1

プラグインの詳細

深刻度: Critical

ID: 184097

ファイル名: ubuntu_USN-6466-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/31

更新日: 2024/1/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38427

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1011-nvidia-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1011-nvidia

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/31

脆弱性公開日: 2022/11/25

参照情報

CVE: CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-20588, CVE-2023-21264, CVE-2023-2156, CVE-2023-31083, CVE-2023-3212, CVE-2023-34319, CVE-2023-3772, CVE-2023-38427, CVE-2023-38430, CVE-2023-38431, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4134, CVE-2023-4155, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-44466, CVE-2023-4569, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197

USN: 6466-1