SUSE SLES15 セキュリティ更新プログラム: カーネル (SUSE-SU-2023:4377-1)

high Nessus プラグイン ID 184792

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 ホストには、SUSE-SU-2023:4377-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux カーネル 6.2 の drivers/mtd/ubi/cdev.c で問題が発見されました。do_div(sz,mtd->erasesize) にゼロ除算エラーがあり、mtd->erasesize が 0 のときに ctrl_cdev_ioctl によって間接的に使用されます。
(CVE-2023-31085)

- Linux カーネルの btrfs の fs/btrfs/relocation.c の prepare_to_relocate に Use After Free (メモリ解放後使用) の脆弱性が見つかりました。この潜在的な欠陥は、btrfs_ioctl_defrag() を呼び出す前に btrfs_ioctl_balance() を呼び出すことで発生する可能性があります。(CVE-2023-3111)

- この脆弱性は、Linux カーネルでイベントが不適切に処理されるために存在します。悪意のあるゲストが準仮想化デバイスを無効にして、バックエンドドメイン (dom0 以外) でデッドロックを引き起こす可能性があります。(CVE-2023-34324)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。nfnl_osf_add_callback 関数は、ユーザーモードが制御する opt_num フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39189)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。xt_u32 モジュールが、xt_u32 構造体のフィールドを検証していませんでした。この欠陥により、ローカルの権限を持つ攻撃者が、配列境界を超えた値を持つサイズフィールドを設定することで領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39192)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。sctp_mt_check が flag_count フィールドを検証していませんでした。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、クラッシュや情報漏洩を引き起こす可能性があります。(CVE-2023-39193)

- Linux カーネルの XFRM サブシステムで欠陥が見つかりました。状態フィルターの処理内に特定の欠陥が存在するため、割り当てられたバッファの終わりを越えて読み取りが行われる可能性があります。この欠陥により、ローカルの権限 (CAP_NET_ADMIN) を持つ攻撃者が、領域外読み取りをトリガーし、情報漏洩を引き起こす可能性があります。(CVE-2023-39194)

Linux カーネル ipv4 スタックに、NULL ポインターデリファレンスの欠陥が見つかりました。ソケットバッファ (skb) は、__ip_options_compile を呼び出す前に、デバイスに関連付けられていると想定されていました。これは、skb が ipvs によって再ルーティングされる場合には必ずしも当てはまりません。この問題により、CAP_NET_ADMIN 権限のあるローカルユーザーは、システムをクラッシュできる可能性があります。(CVE-2023-42754)

- 6.2.5 より前の Linux カーネルの ENE UB6250 リーダードライバーの drivers/usb/storage/ene_ub6250.c に問題が見つかりました。オブジェクトが割り当ての終端を超えて拡張される可能性があります。(CVE-2023-45862)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1210778

https://bugzilla.suse.com/1210853

https://bugzilla.suse.com/1212051

https://bugzilla.suse.com/1215467

https://bugzilla.suse.com/1215518

https://bugzilla.suse.com/1215745

https://bugzilla.suse.com/1215858

https://bugzilla.suse.com/1215860

https://bugzilla.suse.com/1215861

https://bugzilla.suse.com/1216046

https://bugzilla.suse.com/1216051

https://bugzilla.suse.com/1216134

http://www.nessus.org/u?c129a696

https://www.suse.com/security/cve/CVE-2023-2163

https://www.suse.com/security/cve/CVE-2023-31085

https://www.suse.com/security/cve/CVE-2023-3111

https://www.suse.com/security/cve/CVE-2023-34324

https://www.suse.com/security/cve/CVE-2023-39189

https://www.suse.com/security/cve/CVE-2023-39192

https://www.suse.com/security/cve/CVE-2023-39193

https://www.suse.com/security/cve/CVE-2023-39194

https://www.suse.com/security/cve/CVE-2023-42754

https://www.suse.com/security/cve/CVE-2023-45862

プラグインの詳細

深刻度: High

ID: 184792

ファイル名: suse_SU-2023-4377-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/11/7

更新日: 2023/11/7

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3111

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2163

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-macros, p-cpe:/a:novell:suse_linux:kernel-preempt-devel, p-cpe:/a:novell:suse_linux:ocfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150200_24_169-default, p-cpe:/a:novell:suse_linux:dlm-kmp-default, p-cpe:/a:novell:suse_linux:kernel-default-base, p-cpe:/a:novell:suse_linux:kernel-preempt, p-cpe:/a:novell:suse_linux:kernel-default-livepatch, p-cpe:/a:novell:suse_linux:kernel-default-devel, p-cpe:/a:novell:suse_linux:kernel-devel, p-cpe:/a:novell:suse_linux:gfs2-kmp-default, p-cpe:/a:novell:suse_linux:kernel-syms, cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-default-livepatch-devel, p-cpe:/a:novell:suse_linux:cluster-md-kmp-default, p-cpe:/a:novell:suse_linux:kernel-obs-build, p-cpe:/a:novell:suse_linux:kernel-default, p-cpe:/a:novell:suse_linux:kernel-source, p-cpe:/a:novell:suse_linux:reiserfs-kmp-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/6

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2023-2163, CVE-2023-31085, CVE-2023-3111, CVE-2023-34324, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-42754, CVE-2023-45862

SuSE: SUSE-SU-2023:4377-1