SUSE SLES15 セキュリティ更新プログラム : kernel (SLE 15 SP5 用の Live Patch 3) (SUSE-SU-2023:4848-1)

high Nessus プラグイン ID 186934

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15ホストには、SUSE-SU-2023:4848-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。バインドされたチェーンのエラー処理の欠陥により、NFT_MSG_NEWRULE の中止パスでメモリ解放後使用 (Use After Free) が発生します。この脆弱性を利用するには、CAP_NET_ADMIN が必要です。過去のコミット 4bedf9eee016286c835e3d8fa981ddece5338795 へのアップグレードを推奨します。(CVE-2023-3610)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables_delrule() がテーブルルールをフラッシュするとき、チェーンがバインドされており、チェーンの所有者ルールも特定の状況でオブジェクトをリリースできるかどうかがチェックされません。過去のコミット 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8 へのアップグレードを推奨します。
(CVE-2023-3777)

- Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

- Linux カーネルの fs/smb/client コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。smb3_fs_context_parse_param にエラーがある場合、ctx->password が解放されたものの、そのフィールドが NULL に設定されていませんでした。これにより、二重解放が発生する可能性があります。過去のコミット e6e43b8aa7cd3c3af686caf0c2e11819a886d705 へのアップグレードを推奨します。(CVE-2023-5345)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-livepatch-5_14_21-150400_15_5-rt や kernel-livepatch-5_14_21-150500_55_19-default パッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2023-3610

https://www.suse.com/security/cve/CVE-2023-4622

https://www.suse.com/security/cve/CVE-2023-5345

https://www.suse.com/security/cve/CVE-2023-2163

https://www.suse.com/security/cve/CVE-2023-3777

https://bugzilla.suse.com/1213584

https://bugzilla.suse.com/1215097

https://bugzilla.suse.com/1215442

https://bugzilla.suse.com/1215519

https://bugzilla.suse.com/1215971

http://www.nessus.org/u?b4a31392

プラグインの詳細

深刻度: High

ID: 186934

ファイル名: suse_SU-2023-4848-1.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/12/15

更新日: 2024/8/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5345

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2163

脆弱性情報

CPE: cpe:/o:novell:suse_linux:15, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150400_15_5-rt, p-cpe:/a:novell:suse_linux:kernel-livepatch-5_14_21-150500_55_19-default

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/14

脆弱性公開日: 2023/5/11

参照情報

CVE: CVE-2023-2163, CVE-2023-3610, CVE-2023-3777, CVE-2023-4622, CVE-2023-5345

SuSE: SUSE-SU-2023:4848-1