Slackware Linux 15.0 kernel-generic 多个漏洞 (SSA:2022-129-01)

high Nessus 插件 ID 160874

简介

远程 Slackware Linux 主机缺少 kernel-generic 的安全更新。

描述

远程主机上安装的 kernel-generic 版本低于 5.15.38/5.15.38_smp。因此,该应用程序受到 SSA:2022-129-01 公告中提及的多个漏洞的影响。

- 在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0001)

- 在某些 Intel(R) 处理器的上下文中不透明地共享分支预测器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0002)

- 在 Linux 内核的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函数中发现了内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

- BPF_BTF_LOAD 发现不受限制的 eBPF 使用中存在一个缺陷,可能因用户加载 BTF 的方式而在 Linux 内核的 BPF 子系统中发生越界内存写入。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0500)

- Linux 内核 5.13+ icmp6 实现中存在内存泄露漏洞,此漏洞允许远程攻击者通过类型 130 或 131 的 icmp6 数据包造成内存不足问题,从而对主机发动 DoS 攻击。我们建议升级之前的修订版本 2d3916f3189172d5c69d33065c3c21119fe539fc。(CVE-2022-0742)

- 在 Linux 内核的 DMA 子系统中发现了与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
该缺陷允许本地用户读取内核空间中的随机内存。(CVE-2022-0854)

- 在 Linux 内核的 watch_queue 事件通知子系统中发现越界 (OOB) 内存写入缺陷。此缺陷可覆盖部分内核状态,从而可能允许本地用户获得特权访问权限或在系统上造成拒绝服务攻击。 (CVE-2022-0995)

- 在用户触发 write() 的方法中,发现 Linux 内核的 FUSE 文件系统中发现存在释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

- 在用户触发 PCM hw_params 并发调用的方式中,发现 Linux 内核的声音子系统中存在释放后使用缺陷。其他 ioctl 的 ALSA PCM 内会发生 hw_free ioctls 或类似争用条件。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1048)

- 在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

- 在用户使用模拟以太网卡终止会话并继续使用此连接的方式中,发现 Linux 内核的 X.25 标准化网络协议功能集中存在空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-1516)

- Linux PV 设备前端容易受到后端涉及多个 CVE 的 T[his CNA 信息记录的影响;文本说明了哪些方面/漏洞对应于哪些 CVE。] 多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏、 以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。 blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生拒绝服务 (DoS) 的情况,这可由后端触发。 CVE-2022-23042 (CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042)

- Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获得权限,原因四可以通过特定 *_OR_NULL 指针类型使用指针算法。(CVE-2022-23222)

- 2022 年 3 月 8 日之前发布的某些 Arm Cortex 和 Neoverse 处理器无法正确限制缓存推测,即 Spectre-BHB。攻击者可利用分支历史记录缓冲区 (BHB) 中的共享分支历史记录来影响预测错误的分支。之后,攻击者便可通过缓存分配来获取敏感信息。(CVE-2022-23960)

- Linux 内核 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/inode.c 对 dev->buf 释放处理不当。
(CVE-2022-24958)

- 由于不受信任的长度参数,Linux 内核 5.16.12 及之前版本的 drivers/nfc/st21nfca/se.c 的 st21nfca_connectivity_event_received 中存在 EVT_TRANSACTION 缓冲区溢出。(CVE-2022-26490)

- 在 net/ipv4/esp4.c 和 net/ipv6/esp6.c 的 IPsec ESP 转换代码中发现堆缓冲区溢出缺陷。此缺陷允许具有正常用户权限的本地攻击者覆盖内核堆对象,并可能造成本地权限升级威胁。(CVE-2022-27666)

- 在 Linux 内核 5.17.1 之前版本的 net/llc/af_llc.c 中发现一个引用计数泄漏错误。(CVE-2022-28356)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/usb_8dev.c 的 usb_8dev_start_xmit 中存在双重释放漏洞。(CVE-2022-28388)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/mcba_usb.c 的 mcba_usb_start_xmit 中存在双重释放漏洞。(CVE-2022-28389)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/ems_usb.c 的 ems_usb_start_xmit 中存在双重释放漏洞。
(CVE-2022-28390)

- 由于 io_uring 超时中存在争用条件,Linux 内核 5.17.3 之前版本的 fs/io_uring.c 中存在释放后使用漏洞。此漏洞可由无权访问任何用户命名空间的本地用户触发;不过,该争用条件可能很少遭到利用。(CVE-2022-29582)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级受影响的 kernel-generic 程序包。

插件详情

严重性: High

ID: 160874

文件名: Slackware_SSA_2022-129-01.nasl

版本: 1.6

类型: local

发布时间: 2022/5/10

最近更新时间: 2023/1/13

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-23222

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-28390

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2022/1/14

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Watch Queue Out of Bounds Write)

参考资料信息

CVE: CVE-2022-0001, CVE-2022-0002, CVE-2022-0168, CVE-2022-0494, CVE-2022-0500, CVE-2022-0742, CVE-2022-0854, CVE-2022-0995, CVE-2022-1011, CVE-2022-1015, CVE-2022-1016, CVE-2022-1048, CVE-2022-1158, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1263, CVE-2022-1353, CVE-2022-1516, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-23222, CVE-2022-23960, CVE-2022-24958, CVE-2022-26490, CVE-2022-27666, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390, CVE-2022-29582