Fedora 38 : カーネル (2024-71f0f16533)

high Nessus プラグイン ID 191083

Language:

概要

リモートの Fedora ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Fedora 38 ホストには、FEDORA-2024-71f0f16533 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 拒否された理由: この CVE ID は、CVE Numbering Authority により拒否または撤回されました。
(CVE-2023-52437)

- Linux カーネルでは、次の脆弱性が解決されています。tls: tx 作業スケジュールとソケットクローズの間の競合を修正します。以前のコミットと同様、送信中のスレッド (recvmsg/sendmsg) が、非同期暗号ハンドラーが complete() を呼び出すとすぐに終了する可能性があります。complete() を呼び出す前に作業のスケジュールを並べ替えます。これは、送信スレッドが行うことの逆の順序であるため、第一に、より論理的に思えます。(CVE-2024-26585)

- Linux カーネルでは、次の脆弱性が解決されています。net: tls: 部分的な読み取りと非同期復号化での use-after-free を修正します。tls_decrypt_sg は、clear_skb からのページを参照しないため、tls_decrypt_done の put_page() がそれらを解放し、部分的に読み取られた skb から読み取ろうとすると、process_rx_list で use-after-free が発生します。(CVE-2024-26582)

- Linux カーネルでは、次の脆弱性が解決されています。net: tls: 暗号リクエストのバックログを処理します。暗号 API へのリクエストに CRYPTO_TFM_REQ_MAY_BACKLOG フラグを設定しているため、crypto_aead_{encrypt、decrypt} が有効な状況でも -EINPROGRESS の代わりに -EBUSY を返す可能性があります。たとえば、AESNI の cryptd キューがいっぱいである場合 (人為的に低い cryptd.cryptd_max_cpu_qlen でトリガーしやすい)、リクエストはバックログのキューに入れられますが処理は継続されます。その場合、非同期コールバックも 2 回呼び出されます。最初は無視できる err == -EINPROGRESS で、次に err == 0 で呼び出されます。Sabrina の元のパッチと比較して、このバージョンでは新しい tls_*crypt_async_wait() ヘルパーを使用して、EBUSY を EINPROGRESS に変換しすべてのエラー処理パスを変更する必要を回避します。処理は同じです。(CVE-2024-26584)

- Linux カーネルでは、次の脆弱性が解決されています。tls: 非同期通知とソケットクローズの間の競合を修正します。送信中のスレッド (recvmsg/sendmsg と呼ばれていた) が、非同期暗号ハンドラーが complete() を呼び出すとすぐに終了する可能性があり、その後のどのコードでもすでに解放されたデータにアクセスする危険があります。ロックと余分なフラグをすべて一緒に回避するようにしてください。メインスレッドに追加の参照を保持させて、同期をアトミック参照カウンターのみに依存させることができます。完了の再初期化を待つ必要はありません。完了が起動するタイミングが厳密に制御されるようになりました。(CVE-2024-26583)

- Linux カーネルでは、以下の脆弱性が解決されています。i2c: i801: ブロックプロセス呼び出しトランザクションを修正してます。Intel データシートによると、ソフトウェアはブロックプロセス呼び出しトランザクションのブロックバッファインデックスを 2 回リセットしなければなりません。バッファに送信データを書き込む前とバッファから着信データを読み取る前です。ドライバーには現在 2 番目のリセットがないため、ブロックバッファの誤った部分が読み取られます。(CVE-2024-26593)

- Linux カーネルで、次の脆弱性が解決されています。x86/fpu: 情報についてユーザー空間に依存することを止め、xsave バッファで障害を発生させないようにします。この変更前は、ユーザー空間バッファの予想されるサイズは fx_sw->xstate_size から取得されていました。fx_sw->xstate_size はユーザー空間から変更できるため、次のような状況で sigreturn フレームの構築が可能でした。* fx_sw->xstate_size が、fx_sw->xfeatures の有効なビットによって必要とされるサイズよりも小さい。* ユーザー空間が sigrame fpu バッファの一部のマッピングを解除し、xrstor が必要とするバッファの一部にアクセスできない。この場合、xrstor はマッピングされていない領域を復元してアクセスしようとするため、障害が発生します。しかし、buf + fx_sw->xstate_size がまだマップされている領域内にあり、戻って xrstor を再試行するため、fault_in_readable は成功します。これは無限ループになります。代わりに、XRSTOR が操作できる最大サイズに障害があります (fpstate->user_size から取得)。[dhansen: 件名の調整/変更ログ] (CVE-2024-26603)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://bodhi.fedoraproject.org/updates/FEDORA-2024-71f0f16533

プラグインの詳細

深刻度: High

ID: 191083

ファイル名: fedora_2024-71f0f16533.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/28

更新日: 2024/3/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-26582

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:fedoraproject:fedora:38, p-cpe:/a:fedoraproject:fedora:kernel

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/23

脆弱性公開日: 2024/2/20

参照情報

CVE: CVE-2023-52437, CVE-2024-26582, CVE-2024-26583, CVE-2024-26584, CVE-2024-26585, CVE-2024-26593, CVE-2024-26603