Ubuntu 20.04 LTS / 22.04 LTS:Linux 内核漏洞 (USN-6025-1)

high Nessus 插件 ID 174450

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 20.04 LTS / 22.04 LTS 主机上安装的程序包受到 USN-6025-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而造成拒绝服务。(CVE-2022-4129)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃) 。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 在 Linux 内核 NTFS3 驱动程序函数 attr_punch_hole() 中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2022-4842)

- 在 Linux 内核中发现一个缺陷。在用户将 capable 文件从一个 nosuid 挂载分区复制到另一个挂载分区时,在 Linux 内核的 OverlayFS 子系统中发现使用 capabilities 未经授权访问 setuid 文件执行的情况。本地用户可利用此 uid 映射错误来提升其系统权限。(CVE-2023-0386)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- 在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

- 在 Linux 内核的流控制传输协议中发现内存泄漏缺陷。当用户启动恶意网络服务而有人连接到此服务时,可能会发生此问题。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2023-1074)

- Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成权限升级。遍历数据包时可更新不完全哈希区域,这将在通过破坏的 tcf_ext 调用“tcf_exts_exec()”时造成释放后使用。本地攻击者用户可利用此漏洞将其权限提升至 root。此问题影响 Linux 内核:从 4.14 版至 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

- 在 Linux 内核的 NFS 文件系统中,在 fs/nfsd/nfs4proc.c 中的 nfsd4_ssc_setup_dul 发现一个释放后使用缺陷。此问题允许本地攻击者造成系统崩溃或可能导致内核信息泄露问题。(CVE-2023-1652)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6025-1

插件详情

严重性: High

ID: 174450

文件名: ubuntu_USN-6025-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/4/19

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.9

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1281

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1018-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1027-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1027-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1028-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1031-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1031-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1032-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1033-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1034-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1036-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1036-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-70-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-70-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-70-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-70-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-70-lowlatency-64k

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/19

漏洞发布日期: 2022/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2022-4129, CVE-2022-47929, CVE-2022-4842, CVE-2023-0386, CVE-2023-0394, CVE-2023-1073, CVE-2023-1074, CVE-2023-1281, CVE-2023-1652, CVE-2023-26545

USN: 6025-1