Ubuntu 20.04 LTS / 22.04 LTS:Linux 内核漏洞 (USN-5982-1)

high Nessus 插件 ID 173621

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 20.04 LTS / 22.04 LTS 主机上安装的程序包受到 USN-5982-1 公告中提及的多个漏洞的影响。

- KVM:VMX 内的 Linux 内核中存在回归漏洞,允许发起推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

- 当用户调用第一个 gru_file_unlocked_ioctl 函数时,在 Linux 内核的 SGI GRU 驱动程序中发现一个释放后使用缺陷,其中 gru_check_chiplet_assignment 函数发生故障传递。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-3424)

- 在具有设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,drivers/gpu/vmxgfx/vmxgfx_kms.c 的 vmwgfx 驱动程序中发现越界 (OOB) 内存访问漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-36280

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 据发现,gadgetfs Linux 驱动程序中的超级块操作之间存在争用导致的释放后使用缺陷。它可通过拉出正在运行 gadgetfs 端的设备触发。(CVE-2022-4382)

- 在 6.1.3 之前的 Linux 内核中,fs/ntfs3/record.c 不验证常驻属性名称。可能会发生越界写入。(CVE-2022-48423)

- 在 6.1.3 之前的 Linux 内核中,fs/ntfs3/inode.c 不验证属性名称偏移量。可能发生未处理的页面错误。(CVE-2022-48424)

- prctl syscall 的当前实现不会在 syscall 期间立即发出 IBPB。ib_prctl_set 函数会更新任务的线程信息标记 (TIF),并更新 __speculation_ctrl_update 函数的 SPEC_CTRL MSR,但仅在检查 TIF 位时,才会根据下一个计划发布 IBPB。这使受害者容易受到 prctl syscall 之前已在 BTB 中注入的值影响。通过 prctl (ib_prctl_set) 添加有条件缓解支持的修补程序可追溯至内核 4.9.176。我们建议升级过去的提交 a664ec9158eeddd75121d39c9a0758016097fa96 (

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5982-1

插件详情

严重性: High

ID: 173621

文件名: ubuntu_USN-5982-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/3/28

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-69-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-69-lowlatency-64k, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1017-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1026-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1026-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1031-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1032-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1033-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1035-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1035-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-69-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-69-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-69-generic-lpae

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/28

漏洞发布日期: 2022/9/9

CISA 已知可遭利用的漏洞到期日期: 2023/4/20

参考资料信息

CVE: CVE-2022-2196, CVE-2022-3424, CVE-2022-36280, CVE-2022-41218, CVE-2022-4382, CVE-2022-48423, CVE-2022-48424, CVE-2023-0045, CVE-2023-0210, CVE-2023-0266, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559, CVE-2023-26606, CVE-2023-28328

USN: 5982-1