Oracle Linux 8:内核 (ELSA-2022-7683)

high Nessus 插件 ID 167577

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2022-7683 公告中提及的多个漏洞影响。

- 2022 年 3 月 8 日之前发布的某些 Arm Cortex 和 Neoverse 处理器无法正确限制缓存推测,即 Spectre-BHB。攻击者可利用分支历史记录缓冲区 (BHB) 中的共享分支历史记录来影响预测错误的分支。之后,攻击者便可通过缓存分配来获取敏感信息。(CVE-2022-23960)

- 在 Linux 内核 5.16.11 及之前的版本中发现问题。混合 IPID 分配方法使用基于哈希的 IPID 分配策略,这将允许路径外攻击者将数据注入受害者的 TCP 会话或终止该会话。(CVE-2020-36516)

- net/netfilter/nf_tables_core.c:nft_do_chain 的 Linux 内核中发现缺陷,可造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

- 在 5.11.3 版之前的 Linux 内核中发现一个问题。当存在 webcam 设备时,drivers/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 有针对大型参数的内存泄漏问题,即 CID-fb18802a338b。
(CVE-2021-30002)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在 fs/cifs/smb2ops.c 通用 Internet 文件系统 (CIFS) 中,发现 Linux 内核的 smb2_ioctl_query_info 函数存在拒绝服务 (DOS) 问题,原因在于 memdup_user 函数的返回不正确。此缺陷允许本地特权 (CAP_SYS_ADMIN) 攻击者造成系统崩溃。
(CVE-2022-0168)

- 在 Linux 内核的 DMA 子系统中发现了与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
该缺陷允许本地用户读取内核空间中的随机内存。(CVE-2022-0854)

- 产品:Android 版本:Android 内核 Android ID:A-224546354References: 上游内核 (CVE-2022-20368)

- 在 Linux 内核 5.16.11 之前的版本的 drivers/hid/hid-elo.c 中,存在针对特定 hid_parse 错误条件的内存泄漏。 (CVE-2022-27950)

- 在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

- 在 Linux 内核的 Pressure Stall Information 实现中发现了一个缺陷。虽然默认禁用此功能,但攻击者可利用此功能导致系统崩溃或产生其他内存损坏副作用。 (CVE-2022-2938)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务情形(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负数 skb->len。(CVE-2022-36946)

- 在用户触发 PCM hw_params 并发调用的方式中,发现 Linux 内核的声音子系统中存在释放后使用缺陷。其他 ioctl 的 ALSA PCM 内会发生 hw_free ioctls 或类似争用条件。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1048)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/ems_usb.c 的 ems_usb_start_xmit 中存在双重释放漏洞。
(CVE-2022-28390)

- 在用户调用 ioct UFFDIO_REGISTER 的方式或其他触发争用条件(使用预期可控的错误内存页面调用 sco_conn_del() together 以及调用 sco_sock_sendmsg())的方式中,发现 Linux 内核 HCI 子系统的函数 sco_sock_sendmsg() 中存在一个释放后使用缺陷。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。
(CVE-2021-3640)

- 在 fs/ext4/namei.c 中发现一个释放后使用缺陷:Linux 内核的文件系统子组件中的 dx_insert_block()。具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

- 在 openvswitch 内核模块中发现整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

- Linux 内核 net/sched 中的不当更新引用计数漏洞允许本地攻击者将权限升级到根层级。此问题影响以下版本:Linux 内核 5.18 之前版本;4.14 和更新版本。(CVE-2022-29581)

- 在低于 5.5.7 版的 Linux 内核中,涉及 VT_RESIZEX 的争用条件可导致空指针取消引用和一般性保护错误。(CVE-2020-36558)

- 内核:nf_tables 潜在的跨表释放后使用可能导致本地特权提升 (CVE-2022-2586)

- 在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- 在 Linux 内核 5.16.5 之前版本的 fs/nfs/dir.c 中发现一个问题。如果应用程序设置了 O_DIRECTORY 标记,并尝试打开常规文件,则 nfs_atomic_open() 将执行常规查找。发现常规文件时,应发生 ENOTDIR,但服务器反而返回文件描述符中的未初始化数据。(CVE-2022-24448)

- Linux 内核的 tc_new_tfilter 中存在释放后使用漏洞,可允许本地攻击者升级权限。若要利用此漏洞,需要非特权用户命名空间。我们建议升级之前的 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5 提交 (CVE-2022-1055)

- KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。(CVE-2022-21499)

- 在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-7683.html

插件详情

严重性: High

ID: 167577

文件名: oraclelinux_ELSA-2022-7683.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/11/16

最近更新时间: 2022/12/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/15

漏洞发布日期: 2021/4/2

参考资料信息

CVE: CVE-2020-36516, CVE-2020-36558, CVE-2021-30002, CVE-2021-3640, CVE-2022-0168, CVE-2022-0617, CVE-2022-0854, CVE-2022-1016, CVE-2022-1048, CVE-2022-1055, CVE-2022-1184, CVE-2022-1852, CVE-2022-20368, CVE-2022-2078, CVE-2022-21499, CVE-2022-23960, CVE-2022-24448, CVE-2022-2586, CVE-2022-26373, CVE-2022-2639, CVE-2022-27950, CVE-2022-28390, CVE-2022-28893, CVE-2022-2938, CVE-2022-29581, CVE-2022-36946