Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS:systemd 漏洞 (USN-5928-1)

medium Nessus 插件 ID 172227

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS / 22.04 LTS / 22.10 主机上安装的多个程序包受到 USN-5928-1 公告中提及的多个漏洞影响。

- 已在 time-util.c 的 format_timespan() 函数的 Systemd 中发现差一错误问题。攻击者可以提供特定的时间和准确性值,导致 format_timespan() 中发生缓冲区溢出,进而导致拒绝服务。 (CVE-2022-3821)

- 在 systemd 中发现一个漏洞。由于 systemd-coredump 不符合 fs.suid_dumpable 内核设置,因此此安全缺陷可导致本地信息泄漏。(CVE-2022-4415)

- systemd 250 和 251 允许本地用户通过触发具有较长回溯的崩溃来造成 systemd-coredump 死锁。这会发生在 shared/elf-util.c 的 parse_elf_object 中。利用方法是使以递归方式调用相同函数的二进制文件崩溃,并将其放入深度嵌套的目录中,使其回溯大到足以造成死锁。当为 systemd/units/systemd-coredump.socket 文件设置 MaxConnections=16 时,必须执行此操作 16 次。 (CVE-2022-45873)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5928-1

插件详情

严重性: Medium

ID: 172227

文件名: ubuntu_USN-5928-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/3/7

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 分数来源: CVE-2022-4415

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gir1.2-gudev-1.0, p-cpe:/a:canonical:ubuntu_linux:libgudev-1.0-0, p-cpe:/a:canonical:ubuntu_linux:libgudev-1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libnss-myhostname, p-cpe:/a:canonical:ubuntu_linux:libnss-mymachines, p-cpe:/a:canonical:ubuntu_linux:libnss-resolve, p-cpe:/a:canonical:ubuntu_linux:libnss-systemd, p-cpe:/a:canonical:ubuntu_linux:libpam-systemd, p-cpe:/a:canonical:ubuntu_linux:libsystemd-daemon-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-daemon0, p-cpe:/a:canonical:ubuntu_linux:libsystemd-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-id128-0, p-cpe:/a:canonical:ubuntu_linux:libsystemd-id128-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-journal-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-journal0, p-cpe:/a:canonical:ubuntu_linux:libsystemd-login-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-login0, p-cpe:/a:canonical:ubuntu_linux:libsystemd0, p-cpe:/a:canonical:ubuntu_linux:libudev-dev, p-cpe:/a:canonical:ubuntu_linux:libudev1, p-cpe:/a:canonical:ubuntu_linux:python-systemd, p-cpe:/a:canonical:ubuntu_linux:systemd, p-cpe:/a:canonical:ubuntu_linux:systemd-container, p-cpe:/a:canonical:ubuntu_linux:systemd-coredump, p-cpe:/a:canonical:ubuntu_linux:systemd-journal-remote, p-cpe:/a:canonical:ubuntu_linux:systemd-oomd, p-cpe:/a:canonical:ubuntu_linux:systemd-repart, p-cpe:/a:canonical:ubuntu_linux:systemd-services, p-cpe:/a:canonical:ubuntu_linux:systemd-standalone-sysusers, p-cpe:/a:canonical:ubuntu_linux:systemd-standalone-tmpfiles, p-cpe:/a:canonical:ubuntu_linux:systemd-sysv, p-cpe:/a:canonical:ubuntu_linux:systemd-tests, p-cpe:/a:canonical:ubuntu_linux:systemd-timesyncd, p-cpe:/a:canonical:ubuntu_linux:udev

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/7

漏洞发布日期: 2022/11/4

参考资料信息

CVE: CVE-2022-3821, CVE-2022-4415, CVE-2022-45873

USN: 5928-1