Ubuntu 20.04 LTS / 22.04 LTS : Linux カーネルの脆弱性 (USN-6775-1)

medium Nessus プラグイン ID 197214

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-6775-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 6.5.10 までの Linux カーネルの brcm80211 コンポーネントでは、デバイスの取り外し (ホットプラグで USB を切断) コードに brcmf_cfg80211_detach のメモリ解放後使用 (use-after-free) があります。ローカルアクセス権を持つ攻撃者が物理的に接近した場合、この状況が現実のシナリオで悪用される可能性があります。これは、drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_cfg80211_escan_timeout_worker に関連しています。
(CVE-2023-47233)

- Linux カーネルでは、次の脆弱性が解決されています。wifi: mac80211: 潜在的なキーの use-after-free を修正します。ieee80211_key_link() が ieee80211_gtk_rekey_add() によって呼び出されますが、KRACK 保護 (同一キーの再インストール) のために 0 が返されると、ieee80211_gtk_rekey_add() はそのまま潜在的な use-after-free のキーにポインターを返します。これは独自に KRACK 保護されている WoWLAN rekey オフロードの場合にのみ iwlwifi によって呼び出されるため、通常は発生しませんが、修正が推奨されます。そのためには、エラーコードを返し、それを cfg80211 境界でのみ実行できるようにし、ieee80211_gtk_rekey_add() の不適切な呼び出し元のエラーを残すように変換します。(CVE-2023-52530)

- Linux カーネルでは、次の脆弱性が解決されています。tomoyo: tomoyo_write_control() の UAF 書き込みバグを修正します。長い行の write() がリクエストされたとき、tomoyo_write_control() は head->write_buf を更新するので、head->io_sem が保留された後 head->write_buf を取得する必要があります。そうしないと、write() の同時リクエストが use-after-free-write と二重解放の問題を引き起こす可能性があります。(CVE-2024-26622)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6775-1

プラグインの詳細

深刻度: Medium

ID: 197214

ファイル名: ubuntu_USN-6775-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/16

更新日: 2024/5/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.4

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-47233

CVSS v3

リスクファクター: Medium

基本値: 4.3

現状値: 3.8

ベクトル: CVSS:3.0/AV:P/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-107-generic-lpae, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1057-intel-iotg, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1045-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1059-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-107-generic, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-107-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1064-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1060-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-107-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1055-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-107-lowlatency

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/16

脆弱性公開日: 2023/11/3

参照情報

CVE: CVE-2023-47233, CVE-2023-52530, CVE-2024-26622

USN: 6775-1