SUSE SLES15/ openSUSE 15 セキュリティ更新: カーネル (SUSE-SU-2023:4351-1)

critical Nessus プラグイン ID 184343

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15/ openSUSE 15 ホストには、SUSE-SU-2023:4351-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux カーネル 6.2 の drivers/mtd/ubi/cdev.c で問題が発見されました。do_div(sz,mtd->erasesize) にゼロ除算エラーがあり、mtd->erasesize が 0 のときに ctrl_cdev_ioctl によって間接的に使用されます。
(CVE-2023-31085)

- この脆弱性は、Linux カーネルでイベントが不適切に処理されるために存在します。悪意のあるゲストが準仮想化デバイスを無効にして、バックエンドドメイン (dom0 以外) でデッドロックを引き起こす可能性があります。(CVE-2023-34324)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables_delrule() がテーブルルールをフラッシュするとき、チェーンがバインドされており、チェーンの所有者ルールも特定の状況でオブジェクトをリリースできるかどうかがチェックされません。過去のコミット 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8 へのアップグレードを推奨します。
(CVE-2023-3777)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。nfnl_osf_add_callback 関数は、ユーザーモードが制御する opt_num フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39189)

- 6.2.5より前の Linux カーネルの ENE UB6250 リーダードライバーの drivers/usb/storage/ene_ub6250.c に問題が見つかりました。オブジェクトが割り当ての終端を超えて拡張される可能性があります。(CVE-2023-45862)

- 6.5.9 より前の Linux カーネルに問題が発見されました。これは、MMIO レジスタへのユーザー空間アクセスを持つローカルユーザーによって悪用可能です。MMIO アクセスの #VC ハンドラーおよび SEV-ES エミュレーションの命令エミュレーションでの不適切なアクセスチェックにより、カーネルメモリへの任意の書き込みアクセス (および権限昇格) が引き起こされる可能性があります。これは、#VC ハンドラーがそれを読み取る前に、ユーザー空間が命令を置き換える可能性のある競合状態に依存します。(CVE-2023-46813)

- Linux カーネルの NVMe-oF/TCP サブシステムにある論理バグにより、「nvmet_tcp_free_crypto」の drivers/nvme/target/tcp.c に、メモリ解放後使用 (Use After Free) の脆弱性が見つかりました。この問題により、悪意のあるユーザーがメモリ解放後使用 (Use After Free) および二重解放の問題を引き起こす可能性があります。これにより、リモートでコードが実行されたり、攻撃者がすでにローカルの権限を持っている場合はローカルの権限昇格が引き起こされたりする可能性があります。(CVE-2023-5178)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1211307

https://bugzilla.suse.com/1212423

https://bugzilla.suse.com/1213772

https://bugzilla.suse.com/1215955

https://bugzilla.suse.com/1216062

https://bugzilla.suse.com/1216512

https://lists.suse.com/pipermail/sle-updates/2023-November/032585.html

https://www.suse.com/security/cve/CVE-2023-2163

https://www.suse.com/security/cve/CVE-2023-31085

https://www.suse.com/security/cve/CVE-2023-34324

https://www.suse.com/security/cve/CVE-2023-3777

https://www.suse.com/security/cve/CVE-2023-39189

https://www.suse.com/security/cve/CVE-2023-45862

https://www.suse.com/security/cve/CVE-2023-46813

https://www.suse.com/security/cve/CVE-2023-5178

プラグインの詳細

深刻度: Critical

ID: 184343

ファイル名: suse_SU-2023-4351-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/3

更新日: 2024/1/17

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5178

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_15_59-rt, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/2

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2023-2163, CVE-2023-31085, CVE-2023-34324, CVE-2023-3777, CVE-2023-39189, CVE-2023-45862, CVE-2023-46813, CVE-2023-5178

SuSE: SUSE-SU-2023:4351-1