Rocky Linux 8kernel-rtRLSA-2022:0819

high Nessus プラグイン ID 184952

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:0819アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- af_unix.c の unix_scm_to_skb に、競合状態によるメモリ解放後使用 (use-after-free) のバグの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用にユーザーの操作は必要ありません。製品: Android バージョン: Android kernelAndroid ID: A-196926917References:
Upstream カーネル (CVE-2021-0920)

- Linux カーネルの cgroup v1 パーサーの kernel/cgroup/cgroup-v1.c の cgroup1_parse_param にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。ユーザー権限を持つローカルの攻撃者が、fsconfig syscall パラメーターを悪用することで権限昇格を引き起こし、システムでコンテナブレイクアウトおよびサービス拒否を引き起こす可能性があります。
(CVE-2021-4154)

- Linux カーネルの GPU i915 カーネルドライバー機能に、ランダムメモリアクセスの欠陥が見つかりました。ユーザーが GPU で悪意のあるコードを実行する可能性があります。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。(CVE-2022-0330)

- Linux カーネルの TIPC プロトコル機能に、スタックオーバーフローの欠陥が見つかりました。ドメインメンバーノードの数が許可されている64を超える場合で、ユーザーが悪意のあるコンテンツを含むパケットを送信する形です。
TIPC ネットワークへのアクセス賢がある場合、この欠陥により、リモートユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2022-0435)

- Linux カーネルの kernel/cgroup/cgroup-v1.c 関数の cgroup_release_agent_write に脆弱性が見つかりました。特定の状況下で、この欠陥により、cgroups v1 release_agent 機能を使用して権限を昇格させ、名前空間の分離を予期せずバイパスする可能性があります。
(CVE-2022-0492)

- Linux カーネルの copy_page_to_iter_pipe 関数および push_pipe 関数で、新しいパイプバッファ構造の flags メンバーの初期化が適切に行われておらず、古い値を含む可能性があるという欠陥が見つかりました。権限のないローカルユーザーがこの欠陥を利用して、読み取り専用ファイルに裏付けされたページキャッシュのページに書き込み、システムでの権限を昇格する可能性があります。(CVE-2022-0847)

- kernel: usercopy の失敗によるメモリ解放後使用 (Use After Free) の悪用 (CVE-2022-22942)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:0819

https://bugzilla.redhat.com/show_bug.cgi?id=2031930

https://bugzilla.redhat.com/show_bug.cgi?id=2034514

https://bugzilla.redhat.com/show_bug.cgi?id=2042404

https://bugzilla.redhat.com/show_bug.cgi?id=2044809

https://bugzilla.redhat.com/show_bug.cgi?id=2048738

https://bugzilla.redhat.com/show_bug.cgi?id=2051505

https://bugzilla.redhat.com/show_bug.cgi?id=2060795

プラグインの詳細

深刻度: High

ID: 184952

ファイル名: rocky_linux_RLSA-2022-0819.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/11/7

更新日: 2023/11/8

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-0435

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-debuginfo-common-x86_64, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/3/10

脆弱性公開日: 2021/12/15

CISA の既知の悪用された脆弱性の期限日: 2022/5/16, 2022/6/13

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参照情報

CVE: CVE-2021-0920, CVE-2021-4154, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0847, CVE-2022-22942