RHEL 9 : kernel-rt (RHSA-2024: 0439)

high Nessus プラグイン ID 189572

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2024: 0439 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 脆弱性が Linux カーネルで見つかり、重要度最高として分類されました。この脆弱性の影響を受けるのは、コンポーネント IPsec の drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c ファイルの関数 area_cache_get です。この操作により、メモリ解放後使用 (Use After Free) が発生します。この問題を修正するパッチを適用することが推奨されます。識別子 VDB-211045 がこの脆弱性に割り当てられました。(CVE-2022-3545)

- Linux カーネルに欠陥が見つかりました。drivers/net/slip/slip.c の sl_tx_timeout でスリップドライバーがデタッチする際に、NULL ポインターデリファレンスが発生する可能性があります。この問題により、攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。(CVE-2022-41858)

- Linux カーネルの CIFS の smb2_is_status_io_timeout() に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。CIFS がシステムコールに応答データを転送した後、メモリ領域を指し示すローカル変数がまだあります。システムコールが CIFS が使用するよりも速くそれを解放すると、CIFS が解放されたメモリ領域にアクセスし、サービス拒否が引き起こされます。(CVE-2023-1192)

- 一部の AMD CPU にあるサイドチャネル脆弱性により、攻撃者がリターンアドレスの予測に影響を与える可能性があります。これにより、攻撃者が制御するアドレスで投機的実行が発生し、情報漏洩につながる可能性があります。(CVE-2023-20569)

- Linux カーネルの SCSI サブコンポーネントの drivers/scsi/iscsi_tcp.c の iscsi_sw_tcp_session_create にメモリ解放後使用 (use-after-free) の脆弱性が見つかりました。この欠陥により、攻撃者がカーネルの内部情報を漏洩する可能性があります。
(CVE-2023-2162)

- Linux カーネル >=5.4 の BPF での不適切な検証プルーニングにより、安全でないコードパスが誤って安全としてマークされ、カーネルメモリでの任意の読み取り/書き込み、ラテラルな権限昇格、コンテナのエスケープが発生する可能性があります。(CVE-2023-2163)

- Linux より前の Linux において、net/can/af_can.c の can プロトコルに NULL ポインターデリファレンスの問題が見つかりました。
ml_priv が CAN フレームの受信パスで初期化されない可能性があります。ローカルユーザーは、この欠陥を利用して、システムをクラッシュさせたり、サービス拒否を引き起こしたりする可能性があります。(CVE-2023-2166)

- Linux カーネルの RDMA の drivers/infiniband/core/cma.c の compare_netdev_and_ip に脆弱性が見つかりました。不適切なクリーンアップにより、境界外の読み取りが発生します。ローカルユーザーがこの問題を利用して、システムをクラッシュさせたり、権限を昇格させたりする可能性があります。(CVE-2023-2176)

- Linux カーネルの vc_screen の中の drivers/tty/vt/vc_screen.c の vcs_read に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この問題により、ローカルのユーザーアクセス権限を持つ攻撃者がシステムをクラッシュさせる可能性があります。(CVE-2023-3567)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nf_tables_delrule() がテーブルルールをフラッシュするとき、チェーンがバインドされており、チェーンの所有者ルールも特定の状況でオブジェクトをリリースできるかどうかがチェックされません。過去のコミット 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8 へのアップグレードを推奨します。
(CVE-2023-3777)

- 6.2.12 より前の Linux カーネルの drivers/video/fbdev/core/fbcon.c の set_con2fb_map に問題が見つかりました。割り当ては最初の vc に対してのみ行われるため、fbcon_registered_fb および fbcon_display 配列は、fbcon_mode_deleted で非同期になる可能性があります (con2fb_map は古い fb_info を指し示します)。
(CVE-2023-38409)

- Linux カーネルの eBPF サブシステムで不適切な入力検証が見つかりました。この問題の原因は、実行前のユーザー指定の eBPF プログラム内で動的ポインターの適切な検証の欠如にあります。これにより、CAP_BPF 権限を持つ攻撃者が権限を昇格し、カーネルのコンテキストで任意のコードを実行する可能性があります。(CVE-2023-39191)

- Linux カーネルの netfilter: nf_tables コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。nftables ルール構築時のエラー時、nft_immediate_deactivate() の即時式を非アクティブ化すると、チェーンのバインドが解除され、オブジェクトが非アクティブ化されたとしても、後でそれが使用される可能性があります。過去のコミット 0a771f7b266b02d262900c75f1e175c7fe76fec2 へのアップグレードを推奨します。(CVE-2023-4015)

- 6.4.10 より前の Linux カーネルにおいて、net/bluetooth/l2cap_sock.c 内の l2cap_sock_release に問題が見つかりました。sk の子が不適切に処理されるため、メモリ解放後使用 (Use-After-Free) が発生します。(CVE-2023-40283)

- 6.5.3 より前の Linux カーネルの IGB ドライバーの drivers/net/ethernet/intel/igb/igb_main.c に問題が見つかりました。バッファサイズが、MTU より大きいフレームに対して十分でない可能性があります。(CVE-2023-45871)

- Linux カーネルの af_unix コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。unix_stream_sendpage() 関数は、キューをロックせずに、ピアの recv キューの最後の skb にデータを追加しようとします。したがって、unix_stream_sendpage() がガベージコレクションによって解放された skb に、ロックなしでアクセスできる競合が発生し、メモリ解放後使用 (Use After Free) を引き起こす可能性があります。過去のコミット 790c2f9d15b594350ae9bca7b236f2b1859de02c へのアップグレードを推奨します。(CVE-2023-4622)

- Linux カーネルの net/sched: sch_hfsc (HFSC qdisc トラフィック制御) コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。もし HFSC_FSC フラグが設定されたリンク共有曲線を持つクラスが、リンク共有曲線を持たない親クラスを持っている場合、init_vf() は親クラスに対して vttree_insert() を呼び出しますが、update_vf() では vttree_remove() がスキップされます。これにより、ダングリングポインターが残り、メモリ解放後使用 (use after free) を引き起こす可能性があります。過去のコミット b3d26c5702c7d6c45456326e56d2ccf3f103e60f をアップグレードすることをお勧めします。(CVE-2023-4623)

- 6.5.9 より前の Linux カーネルに問題が発見されました。これは、MMIO レジスタへのユーザー空間アクセスを持つローカルユーザーによって悪用可能です。MMIO アクセスの #VC ハンドラーおよび SEV-ES エミュレーションの命令エミュレーションでの不適切なアクセスチェックにより、カーネルメモリへの任意の書き込みアクセス (および権限昇格) が引き起こされる可能性があります。これは、#VC ハンドラーがそれを読み取る前に、ユーザー空間が命令を置き換える可能性のある競合状態に依存します。(CVE-2023-46813)

- Linux カーネルの Linux カーネルパフォーマンスイベント (perf) コンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。イベントの sibling_list が子の sibling_list よりも小さいときに perf_read_group() が呼び出されると、割り当てられたバッファ外のメモリ位置にインクリメントや書き込みが行われる可能性があります。過去のコミット 32671e3799ca2e4590773fd0e63aaa4229e50c06 へのアップグレードを推奨します。(CVE-2023-5717)

- Linux カーネルの Digital Phase Locked Loop (DPLL) サブシステムの drivers/dpll/dpll_netlink.c の dpll_pin_parent_pin_set() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題が悪用されて、サービス拒否が発生する可能性があります。(CVE-2023-6679)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2024: 0439.

参考資料

http://www.nessus.org/u?f72cb9b7

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2154178

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2187773

https://bugzilla.redhat.com/show_bug.cgi?id=2187813

https://bugzilla.redhat.com/show_bug.cgi?id=2187931

https://bugzilla.redhat.com/show_bug.cgi?id=2207625

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2226783

https://bugzilla.redhat.com/show_bug.cgi?id=2230042

https://bugzilla.redhat.com/show_bug.cgi?id=2230094

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2237750

https://bugzilla.redhat.com/show_bug.cgi?id=2237752

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2246944

https://bugzilla.redhat.com/show_bug.cgi?id=2246945

https://bugzilla.redhat.com/show_bug.cgi?id=2253986

https://access.redhat.com/errata/RHSA-2024:0439

プラグインの詳細

深刻度: High

ID: 189572

ファイル名: redhat-RHSA-2024-0439.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-5717

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-2163

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/25

脆弱性公開日: 2022/10/17

参照情報

CVE: CVE-2022-3545, CVE-2022-41858, CVE-2023-1192, CVE-2023-20569, CVE-2023-2162, CVE-2023-2163, CVE-2023-2166, CVE-2023-2176, CVE-2023-3567, CVE-2023-3777, CVE-2023-38409, CVE-2023-39191, CVE-2023-4015, CVE-2023-40283, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-46813, CVE-2023-5717, CVE-2023-6679

CWE: 120, 125, 129, 20, 269, 416, 476, 682, 787

RHSA: 2024:0439