Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネルの脆弱性 (USN-6725-1)

critical Nessus プラグイン ID 193084

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-6725-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

Chih-Yen Chang 氏は、Linux カーネルの KSMBD 実装が、リースコンテキストを解析するときに特定のデータ構造フィールドを適切に検証せず、領域外読み取りの脆弱性を引き起こすことを発見しました。
リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2023-1194)

Quentin Minster 氏は、Linux カーネルの KSMBD 実装に、メモリ解放後使用 (Use After Free) につながる競合状態があることを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2023-32254)

Linux カーネルの KSMBD 実装に、セッション接続を処理する際の競合状態が存在し、メモリ解放後使用 (Use After Free) につながる可能性があることがわかりました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2023-32258)

Linux カーネルの KSMBD 実装が特定の操作でバッファサイズを適切に検証しないため、整数アンダーフローと領域外読み取りの脆弱性を引き起こすことがわかりました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2023-38427)

Chih-Yen Chang 氏は、Linux カーネルの KSMBD 実装が、SMB リクエストプロトコル ID を適切に検証しておらず、領域外読み取りの脆弱性を引き起こすことを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2023-38430)

Chih-Yen Chang 氏は、Linux カーネルの KSMBD 実装が、特定の状況下でパケットヘッダーサイズを適切に検証しておらず、領域外読み取りの脆弱性を引き起こすことを発見しました。リモートの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2023-38431)

Linux カーネルの KSMBD 実装が、セッション設定リクエストを適切に処理しておらず、領域外読み取りの脆弱性を引き起こすことがわかりました。リモートの攻撃者がこれを悪用して、秘密情報を漏えいさせる可能性があります。(CVE-2023-3867)

Pratyush Yadav 氏は、Linux カーネルの Xen ネットワークバックエンド実装がゼロ長データリクエストを適切に処理しておらず、NULL ポインターデリファレンスの脆弱性を引き起こすことを発見しました。ゲスト VM 内の攻撃者がこれを悪用して、サービス拒否 (ホストドメインのクラッシュ) を引き起こす可能性があります。(CVE-2023-46838)

Linux カーネルの IPv6 実装が、ルートキャッシュのメモリ使用率を適切に管理していないことがわかりました。リモートの攻撃者がこれを悪用して、サービス拒否 (メモリの枯渇) を引き起こす可能性があります。
(CVE-2023-52340)

Linux カーネルのデバイスマッパードライバーが特定のメモリ割り当て中にターゲットサイズを適切に検証していないことがわかりました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2023-52429、CVE-2024-23851)

Yang Chaoming 氏は、Linux カーネルの KSMBD 実装が、リクエストバッファサイズを適切に検証しておらず、領域外読み取りの脆弱性を引き起こすことを発見しました。攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こしたり、秘密情報を漏えいさせたりする可能性があります。(CVE-2024-22705)

Chenyuan Yang 氏は、Linux カーネルの btrfs ファイルシステムが、特定の条件下で新しく作成されたサブボリュームで読み取り操作を適切に処理しないことを発見しました。ローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-23850)

Linux カーネルの Bluetooth サブシステムに競合状態が存在し、NULL ポインターデリファレンスの脆弱性があることが発見されました。特権を持つローカルの攻撃者がこれを悪用して、サービス拒否 (システムクラッシュ) を引き起こす可能性があります。(CVE-2024-24860)

Linux カーネルで、いくつかのセキュリティ上の問題が検出されました。攻撃者がこれらを使用して、システムを侵害する可能性があります。この更新では、以下のサブシステムの欠陥を修正しました。

- アーキテクチャの詳細

- ブロック層

- 暗号化 API

- Android ドライバー

- EDAC ドライバー

- GPU ドライバー

- メディアドライバー

- マルチファンクションデバイスドライバー

- MTD ブロックデバイスドライバー

- ネットワークドライバー

- NVME ドライバー

- TTY ドライバー

- ユーザー空間の I/O ドライバー

- EFI 変数ファイルシステム

- F2FS ファイルシステム

- GFS2 ファイルシステム

- SMB ネットワークファイルシステム

- BPF サブシステム

- IPv6 ネットワーキング

- ネットワークトラフィックコントロール

- AppArmor セキュリティモジュール (CVE-2023-52463、CVE-2023-52445、CVE-2023-52462、CVE-2023-52609、CVE-2023-52448、CVE-2023-52457、CVE-2023-52464、CVE-2023-52456、CVE-2023-52454、CVE-2023-52438、CVE-2023-52480、CVE-2023-52443、CVE-2023-52442、CVE-2024-26631、CVE-2023-52439、CVE-2023-52612、CVE-2024-26598、CVE-2024-26586、CVE-2024-26589、CVE-2023-52444、CVE-2023-52436、CVE-2024-26633、CVE-2024-26597、CVE-2023-52458、CVE-2024-26591、CVE-2023-52449、CVE-2023-52467、CVE-2023-52441、CVE-2023-52610、CVE-2023-52451、CVE-2023-52469、CVE-2023-52470)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6725-1

プラグインの詳細

深刻度: Critical

ID: 193084

ファイル名: ubuntu_USN-6725-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/4/9

更新日: 2024/8/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-38427

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1040-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic-lpae, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1048-nvidia, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1048-nvidia-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1050-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1050-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1052-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1054-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-gcp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1060-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1054-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-102-lowlatency-64k

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/9

脆弱性公開日: 2023/7/10

参照情報

CVE: CVE-2023-1194, CVE-2023-32254, CVE-2023-32258, CVE-2023-38427, CVE-2023-38430, CVE-2023-38431, CVE-2023-3867, CVE-2023-46838, CVE-2023-52340, CVE-2023-52429, CVE-2023-52436, CVE-2023-52438, CVE-2023-52439, CVE-2023-52441, CVE-2023-52442, CVE-2023-52443, CVE-2023-52444, CVE-2023-52445, CVE-2023-52448, CVE-2023-52449, CVE-2023-52451, CVE-2023-52454, CVE-2023-52456, CVE-2023-52457, CVE-2023-52458, CVE-2023-52462, CVE-2023-52463, CVE-2023-52464, CVE-2023-52467, CVE-2023-52469, CVE-2023-52470, CVE-2023-52480, CVE-2023-52609, CVE-2023-52610, CVE-2023-52612, CVE-2024-22705, CVE-2024-23850, CVE-2024-23851, CVE-2024-24860, CVE-2024-26586, CVE-2024-26589, CVE-2024-26591, CVE-2024-26597, CVE-2024-26598, CVE-2024-26631, CVE-2024-26633

USN: 6725-1