Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネル (Azure) の脆弱性 (USN-6626-3)

high Nessus プラグイン ID 190610

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-6626-3 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 高性能カーネル内 SMB サーバーである Linux カーネルの ksmbd に欠陥が見つかりました。SMB2_SESSION_SETUP コマンドの処理に特定の欠陥があります。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。攻撃者はこの脆弱性を利用して、カーネルのコンテキストでコードを実行する可能性があります。(CVE-2023-32250)

- 高性能カーネル内 SMB サーバーである Linux カーネルの ksmbd に欠陥が見つかりました。SMB2_LOGOFF コマンドの処理に特定の欠陥があります。この問題は、アクセスする前にポインターが適切に検証されていないことが原因です。攻撃者が、この脆弱性を利用して、システムに対するサービス拒否状態を作り出す可能性があります。(CVE-2023-32252)

- 高性能カーネル内 SMB サーバーである Linux カーネルの ksmbd に欠陥が見つかりました。SMB2_SESSION_SETUP および SMB2_LOGOFF コマンドの処理に特定の欠陥があります。この問題は、オブジェクトで操作を実行するときに適切なロックが行われないことが原因です。攻撃者はこの脆弱性を利用して、カーネルのコンテキストでコードを実行する可能性があります。(CVE-2023-32257)

- Linux カーネルのイベントチャネルを閉じると、デッドロックが発生する可能性があります。これは、クローズが無関係な Xen コンソールアクションと並行して実行され、権限のないゲストでの Xen コンソール割り込み処理が行われると発生します。イベントチャネルのクローズは、たとえば、反対側で準仮想デバイスを取り外すことによってトリガーされます。このアクションにより、コンソールメッセージがかなり頻繁に反対側で発行されるため、デッドロックを発生させる可能性は無視できません。注意: 32 ビットの Arm ゲストは影響を受けません。Arm の 32 ビット Linux カーネルは、問題の発生に必要な queued-RW ロックを使用しないためです。 (Arm32 では、待機中のライターは、ロックを取得するためのさらなるリーダーをブロックしません)。(CVE-2023-34324)

- 6.3.8までの Linux カーネルで問題が発見されました。drivers/net/ethernet/renesas/ravb_main.c の ravb_remove に、メモリ解放後使用 (Use-After-Free) が見つかりました。(CVE-2023-35827)

- 6.5.9 より前の Linux カーネルに問題が発見されました。これは、MMIO レジスタへのユーザー空間アクセスを持つローカルユーザーによって悪用可能です。MMIO アクセスの #VC ハンドラーおよび SEV-ES エミュレーションの命令エミュレーションでの不適切なアクセスチェックにより、カーネルメモリへの任意の書き込みアクセス (および権限昇格) が引き起こされる可能性があります。これは、#VC ハンドラーがそれを読み取る前に、ユーザー空間が命令を置き換える可能性のある競合状態に依存します。(CVE-2023-46813)

- Linux カーネルのネットワークサブコンポーネント net/usb/lan78xx の drivers/net/usb/lan78xx.c の lan78xx_disconnect に、メモリ解放後使用 (Use After Free) の欠陥が見つかりました。この欠陥により、LAN78XX USB デバイスが切断されると、ローカルの攻撃者がシステムをクラッシュさせる可能性があります。(CVE-2023-6039)

- 暗号アルゴリズム scatterwalk 機能の Linux カーネル API で、NULL ポインターデリファレンスの欠陥が見つかりました。この問題は、ユーザーが特定のソケット設定で悪意のあるパケットを作成したときに発生し、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。(CVE-2023-6176)

- Linux カーネルの nf_tables の net/netfilter/nft_dynset.c の nft_dynset_init() に、NULL ポインターデリファレンスの脆弱性が見つかりました。この問題により、CAP_NET_ADMIN ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2023-6622)

- Linux カーネルの TIPC サブシステムの net/tipc/crypto.c の tipc_crypto_key_revoke で、サービス拒否の脆弱性が見つかりました。この欠陥により、ローカルユーザー権限を持つゲストがデッドロックを発生させ、システムをクラッシュさせる可能性があります。(CVE-2024-0641)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6626-3

プラグインの詳細

深刻度: High

ID: 190610

ファイル名: ubuntu_USN-6626-3.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/2/16

更新日: 2024/2/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-32257

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.1

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1056-azure-fde

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/15

脆弱性公開日: 2023/6/18

参照情報

CVE: CVE-2023-32250, CVE-2023-32252, CVE-2023-32257, CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-6039, CVE-2023-6176, CVE-2023-6622, CVE-2024-0641

USN: 6626-3