Ubuntu 16.04 ESM:Linux 内核漏洞 (USN-5560-2)

high Nessus 插件 ID 164016

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的一个程序包受到 USN-5560-2 公告中提及的多个漏洞影响。

- 在 Linux 内核的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函数中发现了内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

- 在用户触发 PCM hw_params 并发调用的方式中,发现 Linux 内核的声音子系统中存在释放后使用缺陷。其他 ioctl 的 ALSA PCM 内会发生 hw_free ioctls 或类似争用条件。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1048)

- 在 Linux 内核的 drivers/net/hamradio 中发现一个释放后使用漏洞。此缺陷允许具有用户权限的本地攻击者在 mkiss 或 sixpack 设备分离并提早回收资源时造成拒绝服务 (DOS)。(CVE-2022-1195)

- Linux 内核可允许本地攻击者在系统上执行任意代码,这是由 bad_flp_intr 函数中的并发释放后使用缺陷造成的。通过执行特制的程序,攻击者可利用此漏洞在系统上执行任意代码或造成拒绝服务。 (CVE-2022-1652)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- 在 Linux 内核中 drivers/nfc/nfcmrvl/main.c 的 nfcmrvl_nci_unregister_dev() 中发现一个缺陷,在清理例程和固件下载例程之间不同步时,此缺陷可导致释放后使用(读取或写入)。
(CVE-2022-1734)

- 在 Linux 内核的 NFC 核心功能中发现释放后使用缺陷,这是因为 kobject 创建和删除之间存在争用条件。此漏洞允许具有 CAP_NET_ADMIN 权限的本地攻击者泄漏内核信息。(CVE-2022-1974)

- /net/nfc/netlink.c 中存在 sleep-in-atomic 缺陷,攻击者可以通过模拟用户空间中的 nfc 设备造成 Linux 内核崩溃。(CVE-2022-1975)

- 我们发现,nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

- 我们发现,如果旧过滤器的句柄具有值 0,Linux 内核中的 cls_route 过滤器实现不会在释放哈希表之前删除旧过滤器。(CVE-2022-2588)

- 在 5.17.6 之前版本的 Linux 内核中,drivers/block/floppy.c 容易受到拒绝服务的影响,这是因为在 raw_cmd_ioctl 函数中取消分配 raw_cmd 之后的并发释放后使用缺陷。
(CVE-2022-33981)

- 在 Linux 内核 5.18.9 及之前的版本中发现问题。本地攻击者可利用 nft_set_elem_init 中的类型混淆缺陷(可导致缓冲区溢出)来提升权限,此漏洞与 CVE-2022-32250 不同。(攻击者可获得根访问权限,但必须以非特权用户命名空间开头才能获取 CAP_NET_ADMIN 访问权限。)此问题可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修复。(CVE-2022-34918)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5560-2

插件详情

严重性: High

ID: 164016

文件名: ubuntu_USN-5560-2.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/8/10

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1104-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1134-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1139-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1139-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1149-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-191-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-191-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/8/10

漏洞发布日期: 2022/3/25

可利用的方式

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参考资料信息

CVE: CVE-2022-0494, CVE-2022-1048, CVE-2022-1195, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1974, CVE-2022-1975, CVE-2022-2586, CVE-2022-2588, CVE-2022-33981, CVE-2022-34918

USN: 5560-2