Oracle Linux 9 : kernel (ELSA-2024-1248)

high Nessus プラグイン ID 192199

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-1248アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルの Transport Layer Security 機能で、ユーザーが ktls ソケットを宛先として関数 splice を呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥によりローカルユーザーがクラッシュさせたり、システムで自分の権限を昇格させたりする可能性があります。(CVE-2024-0646)

- Linux カーネルの NVMe ドライバーに欠陥が見つかりました。この問題により、認証されていない悪意のあるアクターが、NVMe over TCP の使用時に一連の細工された TCP パッケージを送信し、NVMe ドライバーで NULL ポインターデリファレンスにつながり、カーネルパニックとサービス拒否を引き起こす可能性があります。(CVE-2023-6356)

- Linux カーネルの fs/smb/client/netmisc.c 内の smbCalcSize に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6606)

- Linux カーネルの Linux カーネルパフォーマンスイベント (perf) コンポーネントのヒープ領域外書き込みの脆弱性が悪用され、ローカル権限昇格が引き起こされる可能性があります。イベントの sibling_list が子の sibling_list よりも小さいときに perf_read_group() が呼び出されると、割り当てられたバッファ外のメモリ位置にインクリメントや書き込みが行われる可能性があります。過去のコミット 32671e3799ca2e4590773fd0e63aaa4229e50c06 へのアップグレードを推奨します。(CVE-2023-5717)

- Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。nf_tables netlink コントロールプレーントランザクションと nft_set 要素のガベージコレクション間の競合状態により、参照カウンターをアンダーフローさせ、メモリ解放後使用 (Use After Free) の脆弱性を引き起こす可能性があります。過去のコミット 3e91b0ebd994635df2346353322ac51ce84ce6d8 へのアップグレードをお勧めします。(CVE-2023-4244)

- Linux カーネルの fs/smb/client/smb2ops.c 内の smb2_dump_detail に領域外読み取りの脆弱性が見つかりました。この問題により、ローカルの攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩させたりする可能性があります。
(CVE-2023-6610)

- Linux カーネルの netfilter: nf_tables コンポーネントに存在するメモリ解放後使用 (Use After Free) の脆弱性が悪用されると、ローカルの権限昇格が達成される可能性があります。関数 nft_pipapo_walk は、セットのウォーク中に非アクティブな要素をスキップしなかったため、PIPAPO (Pile Packet Policies) 要素の二重非アクティベーションが発生し、メモリ解放後使用 (use-after-free) につながる可能性がありました。過去のコミット 317eb9685095678f2c9f5a8189de698c5354316a へのアップグレードを推奨します。(CVE-2023-6817)

- Linux カーネルの netfilter サブシステムでメモリ解放後使用 (Use After Free) が発見されました。pipapo セットが削除されたときにキャッチオール要素がガベージコレクションされる場合、要素が 2 回非アクティブ化される可能性があります。これにより、NFT_CHAIN オブジェクトまたは NFT_OBJECT オブジェクトでメモリ解放後使用 (Use After Free) の問題が発生し、CAP_NET_ADMIN 機能を持つ権限のないローカルユーザーがシステムで権限を昇格する可能性があります。(CVE-2024-0193)

- Linux カーネルの NVMe ドライバーに欠陥が見つかりました。この問題により、認証されていない悪意のあるアクターが、NVMe over TCP の使用時に一連の細工された TCP パッケージを送信し、NVMe ドライバーで NULL ポインターデリファレンスにつながり、カーネルパニックとサービス拒否を引き起こす可能性があります。(CVE-2023-6535、CVE-2023-6536)

- 6.4.12 より前の Linux カーネルでは、drivers/gpu/drm/amd/amdgpu/amdgpu_cs.c の amdgpu_cs_wait_all_fences にメモリ解放後使用 (use-after-free) があります。(CVE-2023-51042)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-1248.html

プラグインの詳細

深刻度: High

ID: 192199

ファイル名: oraclelinux_ELSA-2024-1248.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/18

更新日: 2024/3/18

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-0646

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:9::appstream, cpe:/a:oracle:linux:9::codeready_builder, cpe:/o:oracle:linux:9, cpe:/o:oracle:linux:9:3:baseos_patch, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:rv

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/3/15

脆弱性公開日: 2023/9/6

参照情報

CVE: CVE-2023-4244, CVE-2023-51042, CVE-2023-5717, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2024-0193, CVE-2024-0646