Ubuntu 22.04 LTS/23.10 : Linux カーネル脆弱性 (USN-6503-1)

high Nessus プラグイン ID 186080

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 23.10 ホストには、USN-6503-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル 6.2 の drivers/mtd/ubi/cdev.c で問題が発見されました。do_div(sz,mtd->erasesize) にゼロ除算エラーがあり、mtd->erasesize が 0 のときに ctrl_cdev_ioctl によって間接的に使用されます。
(CVE-2023-31085)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

- KVM に欠陥が見つかりました。svm_set_x2apic_msr_interception() の不適切なチェックにより、ゲストが apic をリセットする際に、ホスト x2apic msrs への直接アクセスが許可され、それによりサービス拒否状態が引き起こされる可能性があります。
(CVE-2023-5090)

- Linux カーネルの fs/smb/client コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。smb3_fs_context_parse_param にエラーがある場合、ctx->password が解放されたものの、そのフィールドが NULL に設定されていませんでした。これにより、二重解放が発生する可能性があります。過去のコミット e6e43b8aa7cd3c3af686caf0c2e11819a886d705 へのアップグレードを推奨します。(CVE-2023-5345)

- CVE-2023-33951 および CVE-2023-33952 の修正の一部として行われた参照カウントの変更により、メモリオブジェクトがサーフェス保存に使用されていたときの方法に、メモリ解放後使用 (Use-After-Free) の欠陥があることが分かりました。3D アクセラレーションが有効になっている VMware ゲスト内で実行している場合、権限のないローカルユーザーがこの欠陥を利用して、権限を昇格する可能性があります。(CVE-2023-5633)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6503-1

プラグインの詳細

深刻度: High

ID: 186080

ファイル名: ubuntu_USN-6503-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/11/21

更新日: 2024/1/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5633

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1004-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1006-laptop, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1007-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1008-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1010-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1012-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-13-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-13-lowlatency-64k

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/11/21

脆弱性公開日: 2023/4/24

参照情報

CVE: CVE-2023-31085, CVE-2023-4244, CVE-2023-5090, CVE-2023-5345, CVE-2023-5633

USN: 6503-1