RHEL 9:kernel-rt (RHSA-2023: 0300)

high Nessus 插件 ID 170414

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2023: 0300 公告中提及的多个漏洞的影响。

- 在 Linux 内核的监视队列中发现争用条件,原因在于 pipe_resize_ring() 中缺少锁定。
处理管道缓冲区时存在特定缺陷。出现该问题的原因在于对对象执行操作时缺少正确的锁定。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-2959)

- 在 Linux 内核的基于 ASIX AX88179_178A 的 USB 2.0/3.0 千兆位以太网设备驱动程序中发现一个缺陷,该漏洞包含多个越界读取问题,并且可能造成越界写入。
(CVE-2022-2964)

- Linux 内核 5.17.2 之前版本不会正确处理 seccomp 权限。PTRACE_SEIZE 代码路径允许攻击者绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

- 在 Intel 的 iSMT SMBus 主机控制器驱动程序中发现一个缓冲区溢出漏洞,该驱动程序以恶意的输入数据处理 I2C_SMBUS_BLOCK_PROC_CALL 情况(通过 ioctl I2C_SMBUS)。
本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-3077)

- 在 Linux 内核的 GPU i915 内核驱动程序中发现一个不正确的 TLB 刷新问题,可能导致随机内存损坏或数据泄漏。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-4139)

- 低于 5.19.17 和 6.0.2 版的 Linux 内核 NFSD 实现容易受到缓冲区溢出的影响。NFSD 通过将远程过程调用 (RPC) 的接收和发送缓冲区合并到一个页面数组中,来跟踪每个 NFSD 线程占用的页面数量。客户端可以通过在消息末尾添加垃圾数据的 TCP 发送 RPC 消息来强制缩小发送缓冲区。系统仍会根据规范正确形成包含垃圾数据的 RPC 消息,并将其传递给处理程序。NFSD 中的漏洞代码未预期超出分配的缓冲区空间的超大请求和写入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL kernel-rt 程序包,依据 RHSA-2023: 0300 中的指南。

另见

https://access.redhat.com/security/cve/CVE-2022-2959

https://access.redhat.com/security/cve/CVE-2022-2964

https://access.redhat.com/security/cve/CVE-2022-3077

https://access.redhat.com/security/cve/CVE-2022-4139

https://access.redhat.com/security/cve/CVE-2022-30594

https://access.redhat.com/security/cve/CVE-2022-43945

https://access.redhat.com/errata/RHSA-2023:0300

插件详情

严重性: High

ID: 170414

文件名: redhat-RHSA-2023-0300.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/1/23

最近更新时间: 2024/1/26

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.4

时间分数: 3.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-30594

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-4139

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:9, cpe:/o:redhat:rhel_aus:9.2, cpe:/o:redhat:rhel_e4s:9.2, cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/23

漏洞发布日期: 2022/3/7

参考资料信息

CVE: CVE-2022-2959, CVE-2022-2964, CVE-2022-30594, CVE-2022-3077, CVE-2022-4139, CVE-2022-43945

CWE: 119, 120, 276, 281, 362, 401, 416, 667, 770

RHSA: 2023:0300