Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-5917-1)

high Nessus 插件 ID 172135

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-5917-1 公告中提及的多个漏洞的影响。

- Linux 内核中发现缺陷。如果通过驱动程序的设备文件连续请求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能会发生拒绝服务缺陷,从而导致 PCIe 链路断开。(CVE-2022-3169)

- 当用户调用第一个 gru_file_unlocked_ioctl 函数时,在 Linux 内核的 SGI GRU 驱动程序中发现一个释放后使用缺陷,其中 gru_check_chiplet_assignment 函数发生故障传递。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-3424)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。这会影响 IPv4 处理程序组件中 net/ipv4/fib_semantics.c 文件的 fib_nh_match 函数。攻击者可利用此漏洞导致越界读取。可以远程发起攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-210357。(CVE-2022-3435)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响组件 kcm 的文件 net/kcm/kcmsock.c 的函数 kcm_tx_work。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211018。(CVE-2022-3521)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 mm/gup.c 的函数 follow_page_pte。此操纵导致争用条件。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211921。(CVE-2022-3623)

- 在具有设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,drivers/gpu/vmxgfx/vmxgfx_kms.c 的 vmwgfx 驱动程序中发现越界 (OOB) 内存访问漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-36280

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 在 Linux 内核的 GPU i915 内核驱动程序中发现一个不正确的 TLB 刷新问题,可能导致随机内存损坏或数据泄漏。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-4139)

- 客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- 在 Linux 内核 6.0.11 之前的版本中发现问题。当解析来自 Netlink 数据包的 Robust Security Network (RSN) 信息元素时,WILC1000 无线驱动程序的 drivers/net/wireless/microchip/wilc1000/hif.c 中缺少偏移验证,可以触发越界读取。
(CVE-2022-47520)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃)。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- prctl syscall 的当前实现不会在 syscall 期间立即发出 IBPB。ib_prctl_set 函数会更新任务的线程信息标记 (TIF),并更新 __speculation_ctrl_update 函数的 SPEC_CTRL MSR,但仅在检查 TIF 位时,才会根据下一个计划发布 IBPB。这使受害者容易受到 prctl syscall 之前已在 BTB 中注入的值影响。通过 prctl (ib_prctl_set) 添加有条件缓解支持的修补程序可追溯至内核 4.9.176。我们建议升级过去的提交 a664ec9158eeddd75121d39c9a0758016097fa96 (CVE-2023-0045)

- Linux 内核的 ALSA PCM 程序包中存在一个释放后使用漏洞。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在释放后使用中使用的锁定,该锁定可导致权限升级以从系统用户获取 ring0 访问权限。我们建议升级过去的提交 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- Linux 内核中存在一个释放后使用漏洞,可用于实现本地特权提升。要利用此漏洞,必须配置内核配置标记 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,但该操作不需要任何权限。struct inet_connection_sock 的 icsk_ulp_data 存在一个释放后使用缺陷。启用 CONFIG_TLS 时,用户可在连接的 TCP 套接字上安装 TLS 上下文 (struct tls_context)。如果此套接字已断开连接并重新用作监听器,则上下文不会被清除。如果从监听器创建新套接字,上下文将被继承并会受到攻击。setsockopt TCP_ULP 操作不需要任何权限。我们建议升级过去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

- 由于未正确验证输入,binder.c 的 binder_transaction_buffer_release 中可能存在释放后使用漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-257685302 参照:上游内核 (CVE-2023-20938)

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_cbq.c 中,cbq_classify 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务(slab 越界读取)。 (CVE-2023-23454)

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。 (CVE-2023-23455)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5917-1

插件详情

严重性: High

ID: 172135

文件名: ubuntu_USN-5917-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/3/6

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-20938

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1087-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1094-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1095-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1097-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1101-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1104-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-144-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-144-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-144-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/3

漏洞发布日期: 2022/9/9

CISA 已知可遭利用的漏洞到期日期: 2023/4/20

参考资料信息

CVE: CVE-2022-3169, CVE-2022-3424, CVE-2022-3435, CVE-2022-3521, CVE-2022-3545, CVE-2022-3623, CVE-2022-36280, CVE-2022-41218, CVE-2022-4139, CVE-2022-42328, CVE-2022-42329, CVE-2022-47520, CVE-2022-47929, CVE-2023-0045, CVE-2023-0266, CVE-2023-0394, CVE-2023-0461, CVE-2023-20938, CVE-2023-23454, CVE-2023-23455

USN: 5917-1