SUSE SLES15 セキュリティ更新 : カーネル (SLE 15 SP3 用の Live Patch 43) (SUSE-SU-2024:1738-1)

high Nessus プラグイン ID 197587

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 ホストには、SUSE-SU-2024:1738-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルでは、次の脆弱性が解決されました。ipvlan: skb->mac_header の設定解除によって引き起こされる範囲外のバグを修正。AF_PACKET ソケットを使用して ipvlan 経由でパケットを送信し、AF_PACKET ソケットのデフォルトの xmit 関数が、PACKET_QDISC_BYPASS のオプション名を指定した setsockopt() を介して dev_queue_xmit() から packet_direct_xmit() に変更された場合、skb->mac_header はリセットされず、初期値 65535 のままになる場合があります。これにより、次のようなスラブ範囲外のバグが発生する可能性があります。
================================================================= UG: KASAN: ipvlan_xmit_mode_l2+0xdb/0x330 の スラブ領域外 [ipvlan] PU: 2 PID: 1768 Comm: raw_send Kdump: ロード済み。汚染されていない 6.0.0-rc4+ #6 ハードウェア名: QEMU 標準 PC (i440FX + PIIX、1996)、BIOS 1.14.0-1.fc33 すべて トレース:
print_address_description.constprop.0+0x1d/0x160 print_report.cold+0x4f/0x112 kasan_report+0xa3/0x130 ipvlan_xmit_mode_l2+0xdb/0x330 [ipvlan] ipvlan_start_xmit+0x29/0xa0 [ipvlan] __dev_direct_xmit+0x2e2/0x380 packet_direct_xmit+0x22/0x60 packet_snd+0x7c9/0xc40 sock_sendmsg+0x9a/0xa0 __sys_sendto+0x18a/0x230
__x64_sys_sendto+0x74/0x90 do_syscall_64+0x3b/0x90 entry_SYSCALL_64_after_hwframe+0x63/0xcd 根本原因: 1. packet_snd() は、sock->type が SOCK_RAW になっていて、skb->protocol が packet_parse_headers() のように指定されていない場合にのみ skb->mac_header をリセットします。2. packet_direct_xmit() は dev_queue_xmit() として skb->mac_header をリセットしません。この場合、ipvlan_xmit_mode_l2() が呼び出されたときの skb->mac_header は 65535 です。そのため、ipvlan_xmit_mode_l2() が skb->head + skb->mac_header を使用する eth_hdr() で mac ヘッダーを取得する際に、領域外アクセスが発生します。このパッチは、ipvlan_xmit_mode_l2() の eth_hdr() を skb_eth_hdr() に置き換え、マルチキャストの MAC ヘッダーをリセットして、この領域外のバグを解決します。(CVE-2022-48651)

- Linux カーネルのトラフィックコントロールインデックスフィルター (tcindex) にメモリ解放後使用 (use-after-free) の脆弱性があり、これが悪用されてローカルの権限昇格が引き起こされる可能性があります。完全なハッシュの場合、tcindex_delete 関数が下層構造を削除する際にフィルターを適切に非アクティブ化しないため、後に構造の二重解放を引き起こす可能性があります。ローカルの攻撃者ユーザーがこの脆弱性を利用して、権限を root に昇格できます。
過去のコミット 8c710f75256bb3cf05ac7b1672c82b92c43f3d28 をアップグレードすることを推奨します。(CVE-2023-1829)

- Linux カーネルでは、次の脆弱性が解決されています。wifi: iwlwifi: メモリ破損を修正します iwl_fw_ini_trigger_tlv::data は __le32 へのポインターです。これは、iwl_fw_ini_trigger_tlv::data + offset へコピーして、バイトである間にオフセットする場合、バッファを越えて書き込むことを意味しています。
(CVE-2024-26610)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-livepatch-5_3_18-150300_59_158-default パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1210619

https://bugzilla.suse.com/1221302

https://bugzilla.suse.com/1223514

https://lists.suse.com/pipermail/sle-updates/2024-May/035328.html

https://www.suse.com/security/cve/CVE-2022-48651

https://www.suse.com/security/cve/CVE-2023-1829

https://www.suse.com/security/cve/CVE-2024-26610

プラグインの詳細

深刻度: High

ID: 197587

ファイル名: suse_SU-2024-1738-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/22

更新日: 2024/5/22

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-1829

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:kernel-livepatch-5_3_18-150300_59_158-default, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/21

脆弱性公開日: 2023/3/17

参照情報

CVE: CVE-2022-48651, CVE-2023-1829, CVE-2024-26610

SuSE: SUSE-SU-2024:1738-1