Slackware Linux 15.0 kernel-generic 多个漏洞 (SSA:2022-237-02)

high Nessus 插件 ID 164458

简介

远程 Slackware Linux 主机缺少 kernel-generic 的安全更新。

描述

远程主机上安装的 kernel-generic 版本低于 5.15.63/5.15.63_smp。因此,该应用程序受到 SSA:2022-237-02 公告中提及的多个漏洞的影响。

- 通过 ioctl cmd FBIOPUT_VSCREENINFO 向内核发送恶意数据时,内核将越界写入内存。(CVE-2021-33655)

- 由于表格 perturb 的大小过小,因此在 net/ipv4/tcp.c 的 TCP 源端口生成算法中发现内存泄漏缺陷。攻击者可利用此缺陷泄漏信息,并可能造成拒绝服务问题。(CVE-2022-1012)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

- Linux 内核可能会让本地攻击者在系统上执行任意代码,这是由 bad_flp_intr 函数中的并发释放后使用缺陷造成的。通过执行特制的程序,攻击者可利用此漏洞在系统上执行任意代码或造成拒绝服务。 (CVE-2022-1652)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 在 Linux 内核中 drivers/nfc/nfcmrvl/main.c 的 nfcmrvl_nci_unregister_dev() 中发现一个缺陷,在清理例程和固件下载例程之间不同步时,此缺陷可导致释放后使用(读取或写入)。
(CVE-2022-1734)

- 启用阴影分页后,INVPCID 指令将导致调用 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情况下执行 INVPCID,则不会设置 invlpg 回调,结果是空指针取消引用。
(CVE-2022-1789)

- 在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

- 在用户触发某些可触发 udf_write_fi() 的文件操作的方式中,在 Linux 内核 UDF 文件系统功能中发现一个越界内存写入缺陷。本地用户可能利用此缺陷导致系统崩溃 (CVE-2022-1943)

- 在 Linux 内核的 NTFS 日志中,在 fs/ntfs3/fslog.c 的 log_replay 中发现一个释放后使用缺陷。
此缺陷允许本地攻击者造成系统崩溃或泄露内核信息。
(CVE-2022-1973)

- 在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。CVSS 3.1 基本分数 6.5(机密性、完整性和可用性影响)。CVSS 向量:(CVSS:3.1/AV:L/AC:L/PR:H/UI:R/S:U/C:H/I:H/A:H)。(CVE-2022-21499)

- linux 的 net/rose/rose_timer.c 中存在由定时器处理程序造成的释放后使用漏洞,允许攻击者在没有任何权限的情况下造成 Linux 内核崩溃。(CVE-2022-2318)

- Dm-verity 用于将 root-of-trust 扩展到根文件系统。LoadPin 以此属性为基础,将模块/固件加载到受信任的根文件系统。Device-mapper 表重新加载当前允许具有根特权的用户切换出具有等效 dm-linear 目标的目标并绕过验证,直到重新启动。这允许根绕过 LoadPin,并可用于加载不受信任和未经验证的内核模块和固件,这意味着不验证固件更新的外设具有任意内核执行和持久性。我们建议升级过去的提交 4caae58406f8ceb741603eee460d79bacca9b1b5 (CVE-2022-2503)

- Linux 磁盘/网卡前端数据泄露 [其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞与哪些 CVE 对应。] Linux Block 和 Network PV 设备前端未将内存区域归零便与后端共享此区域(CVE-2022-26365、CVE-2022-33740)。
此外,授权表的粒度不允许共享小于 4K 的页面,因为与后端共享的数据也可以被此后端访问,这导致不相关的数据驻留在同一 4K 页面中。(CVE-2022-33741、CVE-2022-33742、CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在用户使用恶意输入数据触发 I2C_SMBUS_BLOCK_DATA(通过 ioctl I2C_SMBUS)的方式中,在 Linux 内核 Intel 的 iSMT SMBus 主机控制器驱动程序中发现一个越界内存访问缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-2873)

- 在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

- 在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

- 在 Linux 内核 5.18.1 及之前版本中,net/netfilter/nf_tables_api.c 允许本地用户(能够创建 user/net 命名空间)将特权提升至 root,因为不正确的 NFT_STATEFUL_EXPR 检查会导致释放后使用。 (CVE-2022-32250)

- 低于 5.17.9 的 Linux 内核允许 TCP 服务器通过观察所使用的源端口来识别客户端。 (CVE-2022-32296)

- 在 powerpc 32 位平台上的 Linux 内核 5.18.3 及之前版本中发现问题。访问浮点寄存器时,ptrace PEEKUSER 和 POKEUSER(也称为 PEEKUSR 和 POKEUSR)中发生缓冲区溢出。(CVE-2022-32981)

- 网络后端可能造成 Linux netfront 使用已释放的 SKB。在添加逻辑以支持 XDP (eXpress Data Path) 时,移动代码标签时所采用的方式允许释放被保留做进一步处理的包含引用(指针)的 SKB。(CVE-2022-33743)

- Arm 客户机可通过 PV 设备造成 Dom0 DoS。在 Arm 上映射客户机页面时,dom0 会使用 rbtree 来跟踪外部映射。该 rbtree 的更新并非总是在保留相关锁定的情况下全部完成,这会导致短时争用窗口,非特权客户机可借此通过 PV 设备造成 rbtree 不一致。这些不一致可导致 dom0 拒绝服务 (DoS),例如造成崩溃或无法执行其他客户机内存页面的进一步映射。(CVE-2022-33744)

- 在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_virtio_add_ctrl_dev 存在双重释放漏洞。(CVE-2022-34494)

- 在低于 5.18.4 的 Linux 内核中,drivers/rpmsg/virtio_rpmsg_bus.c 中的 rpmsg_probe 存在双重释放漏洞。
(CVE-2022-34495)

- 在 Linux 内核 5.18.9 及之前的版本中发现问题。本地攻击者可利用 nft_set_elem_init 中的类型混淆缺陷(可导致缓冲区溢出)来提升权限,此漏洞与 CVE-2022-32250 不同。(攻击者可获得根访问权限,但必须以非特权用户命名空间开头才能获取 CAP_NET_ADMIN 访问权限。)此问题可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修复。(CVE-2022-34918)

- 5.18.13 之前的 Linux 内核缺少针对区块起始符号 (.bss) 的某个清除操作。这允许 Xen PV 客户机操作系统用户造成拒绝服务或获取特权。 (CVE-2022-36123)

- 在 Linux 内核 5.18.14 及之前版本中发现一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务攻击(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负值 skb->len。(CVE-2022-36946)

- 在 Linux 内核的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函数中发现了内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494) (CVE-2022-1184)

- 内核:perf_event_open 中存在争用情形,可导致特权提升 (CVE-2022-1729)

- 在 fs/ext4/namei.c 中发现一个释放后使用缺陷:Linux 内核的文件系统子组件中的 dx_insert_block()。具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184) (CVE-2022-1972)

- 在 IMA 子系统中发现一个缺陷,该缺陷会在启用内核锁定时错误地允许使用 kexec (CVE-2022-21505) (CVE-2022-21505)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 kernel-generic 程序包。

插件详情

严重性: High

ID: 164458

文件名: Slackware_SSA_2022-237-02.nasl

版本: 1.6

类型: local

发布时间: 2022/8/26

最近更新时间: 2024/1/16

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-1012

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2022/4/11

可利用的方式

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参考资料信息

CVE: CVE-2021-33655, CVE-2022-1012, CVE-2022-1184, CVE-2022-1462, CVE-2022-1652, CVE-2022-1679, CVE-2022-1729, CVE-2022-1734, CVE-2022-1789, CVE-2022-1852, CVE-2022-1943, CVE-2022-1972, CVE-2022-1973, CVE-2022-1974, CVE-2022-1975, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-21505, CVE-2022-2318, CVE-2022-2503, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-26365, CVE-2022-26373, CVE-2022-2873, CVE-2022-28893, CVE-2022-29900, CVE-2022-29901, CVE-2022-32250, CVE-2022-32296, CVE-2022-32981, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33743, CVE-2022-33744, CVE-2022-34494, CVE-2022-34495, CVE-2022-34918, CVE-2022-36123, CVE-2022-36879, CVE-2022-36946