Linux Kernelの脆弱性(Moderate: CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

10/14/2022にLinux Kernelの脆弱性(Moderate: CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722)が公開されました。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について纏めます。



Priority

CVE番号影響するバージョン一次情報源PriorityCVSS Score / CVSS Vector
CVE-2022-41674

https://git.kernel.org/pub/scm/linux/kernel/git/wireless/wireless.git/commit/?id=aebe9f4639b13a1f4e9a6b42cdd2e38c617b442d

Red Hat: 7.3 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

CVE-2022-42719

https://git.kernel.org/pub/scm/linux/kernel/git/wireless/wireless.git/commit/?id=ff05d4b45dd89b922578dac497dcabf57cf771c6

Red Hat: 7.3 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

CVE-2022-42720

https://git.kernel.org/pub/scm/linux/kernel/git/wireless/wireless.git/commit/?id=0b7808818cb9df6680f98996b8e9a439fa7bcc2f

Red Hat: 7.3 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

CVE-2022-42721

https://git.kernel.org/pub/scm/linux/kernel/git/wireless/wireless.git/commit/?id=bcca852027e5878aec911a347407ecc88d6fff7f

Red Hat: 5.7 Moderate

Red Hat: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

CVE-2022-42722

https://git.kernel.org/pub/scm/linux/kernel/git/wireless/wireless.git/commit/?id=b2d03cabe2b2e150ff5a381731ea0355459be09f

Red Hat: 5.5 Moderate

Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-41674
    • バッファーオーバーフローの問題
    • 5.19.16より前のLinux Kernelに問題が見つかりました。net/mac80211/scan.c中のieee80211_nss_info_update()関数に問題があり、WLANフレームの挿入でバッファーオーバーフローを引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42719
    • use-after-freeの問題
    • 5.2-5.19.15のLinux Kernelでは、マルチBSSID要素を処理する際にmac80211スタックにuse-after-freeの問題があり、(WLANフレームに挿入できる)攻撃者がKernelをクラッシュさせたりコード実行を起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42720
    • コード実行の可能性
    • 5.1-5.19.15のLinux Kernelでは様々なrefcountingのバグがマルチBSS処理時に存在し、ローカルの攻撃者がuse-after-freeを引き起こしてコード実行を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42721
    • コード実行の可能性
    • 5.1-5.19.15のLinux Kernelではmac80211スタック中でBSS処理時にリスト管理のバグが存在し、(WLANフレームに挿入できる)ローカルの攻撃者がuse-after-freeを引き起こしてコード実行を引き起こすことができる可能性があります。
  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-42722
    • DoSの可能性
    • 5.8-5.19.15のLinux KernelではP2Pデバイスの保護に問題があり、mac80211スタック中でWLANフレームに挿入できるローカルの攻撃者がNULLポインタ被参照によるDoS攻撃を引き起こすことができる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

また、OSの再起動が発生しますので、pacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

日々のメモを更新しています。

セキュリティ関係ニュースを更新しています。個別で情報出せるようになる前の簡単な情報・リンクなんかも載せていきます。


セミナー情報

今年も情報処理学会のCSS2022(有償)中でOWS2022を開催致します。

■開催期間 2022年10月24日(月) ~ 2022年10月27日(木)

■会場 熊本城ホールとオンライン(ZOOM)のハイブリッド開催

主催 一般社団法人 情報処理学会 コンピュータセキュリティ研究会(CSEC)

共催 一般社団法人 情報処理学会 セキュリティ心理学とトラスト研究会(SPT)

合同開催

OWS2022では、企画講演セッションの他に、招待講演として「タイトル:オープンソースソフトウェアをより安全にするための取組み」と題してLinux Foundationの方に講演いただきます。

他にもOSSのセキュリティに関する講演や論文発表が目白押しです。奮ってご参加ください。

参加費はこちら(OWSだけでなくCSS全てに参加することができます。

参加登録はこちら

タイトルとURLをコピーしました