Ubuntu 22.10:Linux 内核 (IBM) 漏洞 (USN-5793-4)

high Nessus 插件 ID 169904

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.10 主机上安装的程序包受到 USN-5793-4 公告中提及的多个漏洞的影响。

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 在 Linux 内核声音子系统中发现一个因不当锁定而导致的争用条件缺陷。这个缺陷可在处理 SNDCTL_DSP_SYNC ioctl 时导致空指针取消引用。有权限的本地用户(根用户或“audio”群组成员)可利用此缺陷导致系统崩溃,从而导致拒绝服务情况 (CVE-2022-3303)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。这会影响 BPF 组件中 drivers/net/ethernet/sunplus/spl2sw_driver.c 文件的 spl2sw_nvm_get_mac_address 函数。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211041。(CVE-2022-3541)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 net/unix/af_unix.c 的 unix_sock_destructor/unix_release_sock 函数。
此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211043。(CVE-2022-3543)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。受影响的是 Netfilter 组件中 mm/damon/sysfs.c 文件的 damon_sysfs_add_target 函数。此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211044。(CVE-2022-3544)

- 在 Linux 内核的网络节点中发现一个缺陷。在将相同 SKB 排入队列(并释放)到子 qdisc 中之后,sch_sfb enqueue 函数使用套接字缓冲区 (SKB) cb 字段的方式存在释放后使用。本地非特权用户可利用此缺陷导致系统崩溃,从而造成拒绝服务。(CVE-2022-3586)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 mm/gup.c 的函数 follow_page_pte。此操纵导致争用条件。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211921。(CVE-2022-3623)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 fs/nilfs2/segment.c 的函数 nilfs_attach_log_writer。此操纵漏洞会导致内存泄漏。攻击可从远程发起。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211961。(CVE-2022-3646)

- 在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 BPF 的文件 fs/nilfs2/inode.c 的函数 nilfs_new_inode。操纵此漏洞可导致释放后使用。可以远程发起攻击。建议应用补丁修复此问题。
此漏洞的标识符为 VDB-211992。(CVE-2022-3649)

- Linux 内核中可允许权限升级的释放后使用漏洞。io_uring 中不当更新引用计数可导致释放后使用和本地权限升级。在使用修复后的文件调用 io_msg_ring 时,它调用了 io_fput_file(),这会不当减少其引用计数(导致释放后使用和本地权限升级)。修复后的文件将永久注册到环,不应单独放置。我们建议升级过去的提交 https://github.com/torvalds/linux/commit/fc7222c3a9f56271fba02aabbfbae999042f1679 https://github.com/torvalds/linux/commit/fc7222c3a9f56271fba02aabbfbae999042f1679 (CVE-2022-3910)

- 在 binder.c 的 binder_inc_ref_for_node 中,可能存在因释放后使用而损坏内存的方式。
这可能会导致本地特权提升,且无需其他执行特权。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-239630375References: 上游内核 (CVE-2022-20421)

- 在 Linux 内核 5.19.8 及之前的所有版本中发现一个问题,drivers/firmware/efi/capsule-loader.c 中存在争用情形,可导致释放后使用攻击。(CVE-2022-40307)

- 如果物理邻近攻击者在调用 open() 时删除 USB 设备,则低于 5.19.12 版的 Linux 内核中的 drivers/video/fbdev/smscufx.c 存在争用条件和由此产生的释放后使用,即 ufx_ops_open 和 ufx_usb_disconnect 之间的争用条件。(CVE-2022-41849)

- 在低于 5.19.12 版的 Linux 内核中,drivers/hid/hid-roccat.c 中的 roccat_report_event 在某些情况下存在争用条件,并且在某些情况下会发生释放后使用,其中在复制 report->value 期间会收到报告。 (CVE-2022-41850)

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5793-4

插件详情

严重性: High

ID: 169904

文件名: ubuntu_USN-5793-4.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/1/11

最近更新时间: 2023/9/8

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.1

时间分数: 5.6

矢量: CVSS2#AV:N/AC:H/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-3623

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-4095

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1014-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-ibm

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/10

漏洞发布日期: 2022/9/1

参考资料信息

CVE: CVE-2022-20421, CVE-2022-2663, CVE-2022-3303, CVE-2022-3541, CVE-2022-3543, CVE-2022-3544, CVE-2022-3586, CVE-2022-3623, CVE-2022-3646, CVE-2022-3649, CVE-2022-3910, CVE-2022-3977, CVE-2022-40307, CVE-2022-4095, CVE-2022-41849, CVE-2022-41850, CVE-2022-43750

USN: 5793-4