Ubuntu 20.04 LTS:Linux 内核 (BlueField) 漏洞 (USN-6093-1)

high Nessus 插件 ID 176215

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-6093-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.16-rc6 版本及其之前的所有版本中发现一个问题。drivers/gpu/drm/amd/amdkfd/kfd_crat.c 中的 kfd_parse_subtype_iolink 缺少对 kmemdup() 返回值的检查。(CVE-2022-3108)

- 在 Linux 内核的 Infrared Transceiver USB 驱动程序中发现读取请求错误缺陷。当用户连接到恶意 USB 设备时会发生此问题。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务或系统崩溃。(CVE-2022-3903)

- 在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而造成拒绝服务。(CVE-2022-4129)

- Linux 内核中的 do_prlimit() 函数存在推测型指针取消引用问题。资源参数值受到控制,并用于“rlim”变量的指针算法中,可被攻击者利用造成内容泄漏。我们建议升级过去的版本 6.1.8 或提交 739790605705ddcf18f21782b9c99ad7d53a8c11 (CVE-2023-0458)

- 在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

- 在 Linux 内核的流控制传输协议中发现内存泄漏缺陷。当用户启动恶意网络服务而有人连接到此服务时,可能会发生此问题。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2023-1074)

- Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成权限升级。遍历数据包时可更新不完全哈希区域,这将在通过破坏的 tcf_ext 调用“tcf_exts_exec()”时造成释放后使用。本地攻击者用户可利用此漏洞将其权限提升至 root。此问题影响 Linux 内核:从 4.14 版至 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

- Linux 内核流量控制索引过滤器 (tcindex) 中存在释放后使用漏洞,可造成特权提升。在删除底层结构期间发生完美哈希时,tcindex_delete 函数未正确停用过滤器,这随后可能会导致双重释放该结构。本地攻击者用户可利用此漏洞将其权限提升至 root。
我们建议升级过去的提交 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6093-1

插件详情

严重性: High

ID: 176215

文件名: ubuntu_USN-6093-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/5/22

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1829

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1062-bluefield, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/22

漏洞发布日期: 2022/11/14

参考资料信息

CVE: CVE-2022-3108, CVE-2022-3903, CVE-2022-4129, CVE-2023-0458, CVE-2023-1073, CVE-2023-1074, CVE-2023-1281, CVE-2023-1829, CVE-2023-26545

USN: 6093-1