Ubuntu 22.04 LTS : Linux カーネル (OEM) の脆弱性 (USN-6639-1)

high Nessus プラグイン ID 190559

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS ホストには、USN-6639-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/atm/ioctl.c の do_vcc_ioctl に、vcc_recvmsg の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51780)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/appletalk/ddp.c の atalk_ioctl に、atalk_recvmsg の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51781)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/rose/af_rose.c の rose_ioctl に、rose_accept の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51782)

- Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この問題により、リモート攻撃者が細工した TCP パケットを送信することで、ヒープベースのバッファオーバーフローが発生し、kmalloc データが出力され、カーネルリングバッファ (dmesg) にリークする可能性があります。
(CVE-2023-6121)

- unix ガベージコレクターが SKB がキューイングされているソケットの unix_stream_read_generic() と競合する SKB を削除する競合問題により、Linux カーネルにメモリ解放後使用 (Use After Free) の欠陥が見つかりました。
(CVE-2023-6531)

- Linux カーネルの nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題により、CAP_NET_ADMIN ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-6622)

- Linux カーネルの ipv4: igmp コンポーネントには、メモリ解放後使用 (Use After Free) の脆弱性が存在し、これが悪用されローカルの権限昇格が行われる可能性があります。競合状態が悪用され、別のスレッドによって解放された RCU 読み取りロックオブジェクトで、タイマーが誤って登録される可能性があります。過去のコミット e2b706c691905fe78468c361aaabc719d0a496f1 へのアップグレードを推奨します。(CVE-2023-6932)

- Linux カーネルの SMB クライアントサブコンポーネントの fs/smb/client/smb2ops.c の receive_encrypted_standard に、領域外メモリ読み取りの欠陥が見つかりました。この問題は、memcpy の長さの整数アンダーフローが原因で発生し、サービス拒否を引き起こします。(CVE-2024-0565)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。問題は nft_byteorder_eval() 関数にあり、コードがループを繰り返して「dst」配列に書き込みます。各反復で 8 バイトが書き込まれますが、「dst」は u32 の配列であるため、各要素には 4 バイト分のスペースしかありません。つまり、反復するたびに前の要素の一部が上書きされ、この u32 の配列が破損してしまいます。この欠陥により、ローカルユーザーがサービス拒否を引き起こしたり、NetFilter の機能を破壊したりする可能性があります。(CVE-2024-0607)

- Linux カーネルの Transport Layer Security 機能で、ユーザーが ktls ソケットを宛先として関数 splice を呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2024-0646)

- 6.6.10 より前の Linux カーネルの ksmbd で問題が発見されました。fs/smb/server/smb2misc.c の smb2_get_data_area_len では、Name データと CreateContexts データの関係が不適切に処理されるため、smb_strndup_from_utf16 の領域外アクセスを引き起こす可能性があります。(CVE-2024-22705)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6639-1

プラグインの詳細

深刻度: High

ID: 190559

ファイル名: ubuntu_USN-6639-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/2/15

更新日: 2024/2/15

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.7

現状値: 6

ベクトル: CVSS2#AV:A/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0565

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2024-22705

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.1.0-1033-oem

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/15

脆弱性公開日: 2023/11/16

参照情報

CVE: CVE-2023-51780, CVE-2023-51781, CVE-2023-51782, CVE-2023-6121, CVE-2023-6531, CVE-2023-6622, CVE-2023-6932, CVE-2024-0565, CVE-2024-0607, CVE-2024-0646, CVE-2024-22705

USN: 6639-1