Oracle Linux 8:内核 (ELSA-2022-0825)

high Nessus 插件 ID 158794

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2022-0825 公告中提及的多个漏洞的影响。

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

- 内核:由于缺少 TLB 刷新,可能存在权限升级 (CVE-2022-0330)

- 内核:可利用用户拷贝失败造成的释放后使用漏洞 (CVE-2022-22942)

- 在 Linux 内核的 KVM for s390 的 arch/s390/kvm/kvm-s390.c 函数的 kvm_s390_guest_sida_op 中发现一个漏洞。此缺陷允许具有正常用户权限的本地攻击者获取未经授权的内存写入访问权限。此缺陷影响 5.17-rc4 之前的 Linux 内核版本。
(CVE-2022-0516)

- 在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中发现一个缺陷,其中新管道缓冲区结构的标记成员未经正确初始化,因此可能包含过时值。无权限本地用户可利用此缺陷在只读文件支持的页面缓存中写入页面,并由此升级其在系统上的权限。(CVE-2022-0847)

- af_unix.c 的 unix_scm_to_skb 中可能因争用条件存在一个释放后使用错误。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-196926917 引用:
上游内核 (CVE-2021-0920)

- 内核:在使用 TIPC 的系统上,因内核错误引发的远程堆栈溢出可能导致 DoS (CVE-2022-0435)

- 在 Linux 内核的 cgroup v1 解析器的 kernel/cgroup/cgroup-v1.c 内的 cgroup1_parse_param 中发现一个释放后使用缺陷。具有用户权限的本地攻击者可通过利用 fsconfig syscall 参数造成权限升级,从而导致系统上发生容器逃逸和拒绝服务情况。
(CVE-2021-4154)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-0825.html

插件详情

严重性: High

ID: 158794

文件名: oraclelinux_ELSA-2022-0825.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/3/10

最近更新时间: 2023/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, cpe:/o:oracle:linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/11

漏洞发布日期: 2021/12/15

CISA 已知可遭利用的漏洞到期日期: 2022/5/16, 2022/6/13

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参考资料信息

CVE: CVE-2021-0920, CVE-2021-4154, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942