07/22/2023にLinux Kernelの脆弱性(Important: CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776 )が公開されていました。少し遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
- Linux Kernelの脆弱性(Critical: CVE-2023-32254, Important: CVE-2023-32250 )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
- Linux Kernelの特権昇格の脆弱性(Important: StackRot ( CVE-2023-3269) )
- Linux Kernelの脆弱性(Important: CVE-2023-32233)
- Linux Kernelの脆弱性(Important: CVE-2023-2235)
- Linux Kernelの脆弱性(Moderate: CVE-2023-0458)
CVSS/プライオリティ
- CVE-2023-3609
- 影響するバージョン
- 4.14 <= Linux Kernel < 6.4
- 一次情報源
- Priority
- Red Hat: 7.0 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2023-3610
- 影響するバージョン
- 5.9 <= Linux Kernel < 6.4
- 一次情報源
- Priority
- Red Hat: 7.8 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2023-3611
- 影響するバージョン
- 3.8 <= Linux Kernel < 6.5
- 一次情報源
- Priority
- Red Hat: 7.8 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- CVE-2023-3776
- 影響するバージョン
- 2.6 <= Linux Kernel < 6.5
- 一次情報源
- Priority
- Red Hat: 7.0 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- NVD: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 影響するバージョン
- 3.8 <= Linux Kernel < 6.5
- 一次情報源
- 影響するバージョン
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3609
- use-after-freeの脆弱性
- Linux Kernelのnet/sched: cls_u32コンポーネントにuse-after-freeの脆弱性が見つかりました。これによりローカルの権限昇格が発生する可能性があります。tcf_change_indev()が失敗した際に、u32_set_parms()はtcf_bind_filter()中の参照カウンタを増減させた後にerrorを返します。攻撃者が参照カウンタを制御してゼロにする事が出来た場合、これによりuse-after-freeの脆弱性が発言する可能性があります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3610
- use-after-freeの脆弱性
- Linux Kernelのnetfilter: nf_tablesコンポーネントにuse-after-freeの脆弱性が見つかりました。これによりローカルの権限昇格が発生する可能性があります。バウンドされているchainのエラー処理に問題があり、NET_MSG_NEWRULEでuse-after-freeが発生する可能性があります。この脆弱性を発言させるにはCAP_NET_ADMINのケーパビリティが必要となります。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3611
- 境界外書き込みの脆弱性
- Linux Kernelのnet/sched: sch_qfqコンポーネントに境界外書き込みの脆弱性が見つかりました。これによりローカルの権限昇格が発生する可能性があります。net/sched/sch_qfq.c中のqfq_change_agg()関数ではImaxがパケットサイズによる境界チェックなしに更新される可能性があるため、境界外書き込みの可能性が存在します。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2023-3776
- use-after-freeの脆弱性
- Linux Kernelのnet/sched: cls_fwコンポーネントにuse-after-freeの脆弱性が見つかりました。これによりローカルの権限昇格が発生する可能性があります。tcf_change_indev()が失敗した場合、fw_set_parms()関数はtcf_bind_filter()中の参照カウンタを増減させた後にerrorを返します。攻撃者が参照カウンタを制御してゼロにする事が出来た場合、これによりuse-after-freeの脆弱性が発言する可能性があります。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。
[参考]
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=04c55383fa5689357bcdd2c8036725a55ed632bc
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=4bedf9eee016286c835e3d8fa981ddece5338795
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit/?id=3e337087c3b5805fe0b8a46ba622a962880b5d64
- https://git.kernel.org/pub/scm/linux/kernel/git/torvalds/linux.git/commit?id=0323bce598eea038714f941ce2b22541c46d488f