Ubuntu 20.04 LTS:Linux 内核 (GKE) 漏洞 (USN-5877-1)

high Nessus 插件 ID 171578

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5877-1 公告中提及的多个漏洞影响。

- Linux 内核中发现缺陷。现有 KVM SEV API 存在漏洞,允许非根(主机)用户级应用程序通过在支持安全加密虚拟化 (SEV) 的 AMD CPU 中创建机密客户机 VM 实例,导致主机内核崩溃。(CVE-2022-0171)

- 在 binder.c 的 binder_inc_ref_for_node 中,可能存在因释放后使用而损坏内存的方式。
这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-239630375 参考:上游内核 (CVE-2022-20421)

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

- 在 Linux 内核声音子系统中发现一个因不当锁定而导致的争用条件缺陷。这个缺陷可在处理 SNDCTL_DSP_SYNC ioctl 时导致空指针取消引用。有权限的本地用户(根用户或“audio”群组成员)可利用此缺陷导致系统崩溃,从而导致拒绝服务情况 (CVE-2022-3303)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 net/unix/af_unix.c 的 unix_sock_destructor/unix_release_sock 函数。
此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211043。(CVE-2022-3543)

- 在 Linux 内核的网络节点中发现一个缺陷。在将相同 SKB 排入队列(并释放)到子 qdisc 中之后,sch_sfb enqueue 函数使用套接字缓冲区 (SKB) cb 字段的方式存在释放后使用。本地非特权用户可利用此缺陷导致系统崩溃,从而造成拒绝服务。(CVE-2022-3586)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_recv_acldata。此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211918。(CVE-2022-3619)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 mm/gup.c 的函数 follow_page_pte。此操纵导致争用条件。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211921。(CVE-2022-3623)

- 在 Linux 内核 Broadcom Full MAC Wi-Fi 驱动程序中发现缓冲区溢出缺陷。当用户连接到恶意 USB 设备时会发生此问题。本地用户可利用此缺陷导致系统崩溃或升级其权限。(CVE-2022-3628)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。受此漏洞影响的是 Bluetooth 组件的 net/bluetooth/l2cap_core.c 文件的 l2cap_conn_del 函数。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211944。(CVE-2022-3640)

- 客户机可通过 netback 触发 NIC 接口重置/中止/崩溃。客户机可通过发送某些类型的数据包,在基于 Linux 的网络后端中触发 NIC 接口重置/中止/崩溃。Linux 网络堆栈的其余部分似乎有一个(未写入的)假设,即数据包协议标头都包含在 SKB 的线性部分中,如果不是这样,有些 NIC 就会表现不良。据报告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 会发生此问题,但其他 NIC/驱动程序也可能会出现此问题。如果前端发送带有拆分标头的请求,netback 会将违反上述假设的请求转发给网络核心,从而导致所述错误行为。(CVE-2022-3643)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 fs/nilfs2/segment.c 的函数 nilfs_attach_log_writer。此操纵漏洞会导致内存泄漏。攻击可从远程发起。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211961。(CVE-2022-3646)

- 在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 BPF 的文件 fs/nilfs2/inode.c 的函数 nilfs_new_inode。操纵此漏洞可导致释放后使用。可以远程发起攻击。建议应用补丁修复此问题。
此漏洞的标识符为 VDB-211992。(CVE-2022-3649)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 Linux 内核 5.19 之前的版本中发现问题。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 参数存在 size_t 与 int 类型冲突,攻击者可借此造成整数溢出并绕过大小检查。之后,因为它会被用作 copy_from_user() 的第三个参数,所以可能发生堆溢出。注意:最初的发现者对于是否可能发生溢出存在争议。(CVE-2022-39842)

- 在 Linux 内核 5.19.8 及之前的所有版本中发现一个问题,drivers/firmware/efi/capsule-loader.c 中存在争用情形,可导致释放后使用攻击。(CVE-2022-40307)

- 在低于 5.19.2 的 Linux 内核版本中发现释放后使用缺陷。此问题发生在 drivers/staging/rtl8712/rtl8712_cmd.c 的 cmd_hdl_filter 中,攻击者可借此发起本地拒绝服务攻击并获得权限升级。(CVE-2022-4095)

- 如果物理邻近攻击者在调用 open() 时删除 USB 设备,则低于 5.19.12 版的 Linux 内核中的 drivers/video/fbdev/smscufx.c 存在争用条件和由此产生的释放后使用,即 ufx_ops_open 和 ufx_usb_disconnect 之间的争用条件。(CVE-2022-41849)

- 在低于 5.19.12 版的 Linux 内核中,drivers/hid/hid-roccat.c 中的 roccat_report_event 在某些情况下存在争用条件,并且在某些情况下会发生释放后使用,其中在复制 report->value 期间会收到报告。 (CVE-2022-41850)

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_parse_conf_req 函数中存在信息泄露漏洞,可用于远程泄露内核指针。我们建议升级过去的提交 https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url (CVE-2022-42895)

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函数中存在释放后使用漏洞,可能允许通过蓝牙(分别)远程执行代码和泄漏内核内存。如果在受害者附近,远程攻击者可通过蓝牙执行泄露内核内存的代码。我们建议升级过去的提交 https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

- 在 Linux 内核的 SYSCTL 子系统中,用户更改某些内核参数和变量的方式中存在堆栈溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4378)

- 在 Linux 内核 6.0.10 及之前所有版本中发现一个问题。 net/bluetooth/l2cap_core.c 中的 l2cap_config_req 可通过 L2CAP_CONF_REQ 数据包进行整数封装。(CVE-2022-45934)

- 发现用户附加 USB 设备的方式因 Linux 内核 USB 核心子系统的访问控制不正确存在缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2022-4662)

- 在 Linux 5.15 5.18 至 5.18.18 的所有版本中发现一个问题。在 smb2_write 为非填充状态的情况下,fs/ksmbd/smb2pdu.c 缺少长度验证。(CVE-2022-47940)

- 在 Linux 内核中,由于争用问题,在 net/sched/sch_api.c 的 qdisc_graft 中发现释放后使用缺陷。此缺陷可导致拒绝服务问题。如果尚未应用修补程序 ebda44da44f6(net: sched: 修复 qdisc_graft() 中的争用条件),则内核可能受到影响。(CVE-2023-0590)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5877-1

插件详情

严重性: High

ID: 171578

文件名: ubuntu_USN-5877-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/2/16

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.5

时间分数: 6.7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:C

CVSS 分数来源: CVE-2022-47940

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-42896

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1027-gke

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/15

漏洞发布日期: 2022/7/29

参考资料信息

CVE: CVE-2022-0171, CVE-2022-20421, CVE-2022-2663, CVE-2022-3061, CVE-2022-3303, CVE-2022-3543, CVE-2022-3586, CVE-2022-3619, CVE-2022-3623, CVE-2022-3628, CVE-2022-3640, CVE-2022-3643, CVE-2022-3646, CVE-2022-3649, CVE-2022-39188, CVE-2022-39842, CVE-2022-40307, CVE-2022-4095, CVE-2022-41849, CVE-2022-41850, CVE-2022-42895, CVE-2022-42896, CVE-2022-43750, CVE-2022-4378, CVE-2022-45934, CVE-2022-4662, CVE-2022-47940, CVE-2023-0590

USN: 5877-1