Linux Kernelの脆弱性(Moderate: CVE-2022-3910)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

11/23/2022にLinux Kernelの脆弱性(Moderate: CVE-2022-3910)が公開されました。今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。


[過去関連リンク(最新5件)]

Linux Kernelの脆弱性(Important: CVE-2022-42919)

Linux Kernelの脆弱性(CVE-2022-43945)

Linux Kernelの脆弱性(CVE-2022-43750)

Linux Kernelの脆弱性(Moderate: CVE-2022-41674, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722)

Linux Kernelの脆弱性(Moderate: CVE-2022-3239)

Linux Kernelの脆弱性(Important: CVE-2022-2977)

Linux Kernelの脆弱性(Important: CVE-2022-2964)

CVSS/プライオリティ

CVE番号影響するバージョンリファレンスPriorityCVSS3 Base ScoreCVSS3 Basic Metrics
CVE-2022-3910https://github.com/torvalds/linux/commit/fc7222c3a9f56271fba02aabbfbae999042f1679Red Hat: ModerateRed Hat 7.4 Moderate
NVD 7.8
Red Hat: CVSS:3.1/AV:L/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-3910
    • Use-After-Freeと権限昇格の脆弱性
    • Linux Kernelのio_uring leads()中で、io_msg_ringが固定されたファイルで呼び出された際にio_fput_file()が呼び出され、参照カウント値が不正に減少していました。これによりUse-After-Freeが発生し、ローカルユーザが権限昇格できる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください

対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。

[参考]

https://github.com/torvalds/linux/commit/fc7222c3a9f56271fba02aabbfbae999042f1679

タイトルとURLをコピーしました