Ubuntu 22.04 LTS / 23.10 : Linux カーネルの脆弱性 (USN-6680-2)

high Nessus プラグイン ID 191739

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 23.10 ホストには、USN-6680-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.5.9 より前の Linux カーネルには、net/nfc/nci/spi.c の send_acknowledge に NULL ポインターデリファレンスがあります。(CVE-2023-46343)

- 6.6.8 までの Linux カーネルの net/bluetooth/af_bluetooth.c の bt_sock_recvmsg には、bt_sock_ioctl の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51779)

- 6.6.8 より前の Linux カーネルで問題が発見されました。net/rose/af_rose.c の rose_ioctl に、rose_accept の競合状態によるメモリ解放後使用 (Use After Free) があります。(CVE-2023-51782)

- Linux カーネルの NVMe-oF/TCP サブシステムに、領域外読み取りの脆弱性が見つかりました。この問題により、リモート攻撃者が細工した TCP パケットを送信することで、ヒープベースのバッファオーバーフローが発生し、kmalloc データが出力され、カーネルリングバッファ (dmesg) にリークする可能性があります。
(CVE-2023-6121)

- Linux カーネルの io_uring SQ/CQ リング機能に、領域外メモリアクセスの欠陥が見つかりました。この問題により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2023-6560)

- Linux カーネルの Netfilter サブシステムで欠陥が発見されました。問題は nft_byteorder_eval() 関数にあり、コードがループを繰り返して「dst」配列に書き込みます。各反復で 8 バイトが書き込まれますが、「dst」は u32 の配列であるため、各要素には 4 バイト分のスペースしかありません。つまり、反復するたびに前の要素の一部が上書きされ、この u32 の配列が破損してしまいます。この欠陥により、ローカルユーザーがサービス拒否を引き起こしたり、NetFilter の機能を破壊したりする可能性があります。(CVE-2024-0607)

- 6.6.7より前の Linux カーネルでは、信頼できない VMM が任意のポイントで int80 syscall 処理を発生させる可能性があります。
これは、arch/x86/coco/tdx/tdx.c および arch/x86/mm/mem_encrypt_amd.c に関連しています。(CVE-2024-25744)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6680-2

プラグインの詳細

深刻度: High

ID: 191739

ファイル名: ubuntu_USN-6680-2.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/8

更新日: 2024/3/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6

現状値: 4.7

ベクトル: CVSS2#AV:L/AC:H/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-51782

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.3

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1016-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1016-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-25-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-25-generic-64k

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/8

脆弱性公開日: 2023/11/16

参照情報

CVE: CVE-2023-46343, CVE-2023-51779, CVE-2023-51782, CVE-2023-6121, CVE-2023-6560, CVE-2024-0607, CVE-2024-25744

USN: 6680-2