Oracle Linux 8:内核 (ELSA-2023-2951)

high Nessus 插件 ID 176317

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2023-2951 公告中提及的多个漏洞的影响。

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_cbq.c 中,cbq_classify 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务(slab 越界读取)。 (CVE-2023-23454)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 在 5.19.16 之前的 Linux 内核 5.8 至 5.19.x 版本中,能够将 WLAN 帧注入 mac80211 堆栈的本地攻击者可对 P2P 设备的信标保护造成空指针取消引用拒绝服务攻击。 (CVE-2022-42722)

- 在 igmp.c 的 ip_check_mc_rcu 中,由于锁定不当,可能发生释放后使用,。这可导致本地权限提升,在开启和关闭 inet socket 时,无需额外执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-112551163References: 上游内核 (CVE-2022-20141)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

- 启用阴影分页后,INVPCID 指令将导致调用 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情况下执行 INVPCID,则不会设置 invlpg 回调,结果是空指针取消引用。
(CVE-2022-1789)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 IPv6 Handler 的函数 ipv6_renew_options。此操纵漏洞会导致内存泄漏。攻击者可远程执行攻击。建议应用补丁修复此问题。
此漏洞获派的标识符为 VDB-211021。(CVE-2022-3524)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响 TCP Handler 组件的 tcp_getsockopt/tcp_setsockopt 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211089。(CVE-2022-3566)

- KVM:VMX 内的 Linux 内核中存在回归漏洞,允许发起推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

- 某些 AMD CPU 可能会暂时执行包括无条件直接分支在内的其他分支,从而可能导致数据泄漏。(CVE-2021-26341)

- 在 Linux 内核中发现双重释放内存缺陷。Intel GVT-g 图形驱动程序触发 VGA 卡系统资源过载,从而导致 intel_gvt_dma_map_guest_page 函数失败。本地用户可以利用此问题造成系统崩溃。(CVE-2022-3707)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 mm/gup.c 的函数 follow_page_pte。此操纵导致争用条件。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211921。(CVE-2022-3623)

- 在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而造成拒绝服务。(CVE-2022-4129)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- 在版本低于 5.18.17 的 Linux 内核中的 x86 KVM 子系统中发现问题。非特权客户机用户可危害客户机内核,因为在某些 KVM_VCPU_PREEMPTED 情况下未正确处理 TLB 刷新操作。 (CVE-2022-39189)

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 通过 ioctl cmd PIO_FONT 设置带有恶意数据的字体时,内核将越界写入内存。
(CVE-2021-33656)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_reassemble_sdu。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211087。(CVE-2022-3564)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 Linux 内核 Broadcom Full MAC Wi-Fi 驱动程序中发现缓冲区溢出缺陷。当用户连接到恶意 USB 设备时会发生此问题。本地用户可利用此缺陷导致系统崩溃或升级其权限。(CVE-2022-3628)

- 在 Linux 内核 5.16.10 及之前的所有版本中,某些二进制文件如果是在 2003 年左右构建(例如,使用 GCC 3.2.2 和 Linux 内核 2.4.20),则可能具有 exec-all 属性。这可造成系统执行文件中本应为不可执行区域中的字节。(CVE-2022-25265)

- Linux 内核 5.17.2 之前版本不会正确处理 seccomp 权限。PTRACE_SEIZE 代码路径允许攻击者绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

- 在 Linux 内核的 fs/cifs/connect.c 内的 reconn_set_ipaddr_from_hostname 中发现一个释放后使用缺陷。当忘记将空闲指针 server->hostname 设置为 NULL 时会发生此问题,从而导致指针请求无效。(CVE-2023-1195)

- 在 Linux 内核中发现内存管理子组件的 fs/proc/task_mmu.c 存在争用问题。
具有用户权限的本地攻击者可利用此缺陷造成系统拒绝服务。(CVE-2023-1582)

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

- 5.19.16 之前的 Linux 内核 5.1 至 5.19.x 版本中,在 mac80211 堆栈进行多 BSS 处理时存在多种引用计数错误,本地攻击者(能够注入 WLAN 帧)可导致释放后使用情况并可能执行代码。(CVE-2022-42720)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃) 。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 5.19.16 之前的 Linux 内核 5.1 至 5.19.x 版本中,在 mac80211 堆栈进行 BSS 处理时存在一个列表管理错误,本地攻击者(能够注入 WLAN 帧)可能会损坏已链接的列表,从而可能执行代码。(CVE-2022-42721)

- Linux 内核中存在一个释放后使用漏洞,可用于实现本地特权提升。要利用此漏洞,必须配置内核配置标记 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,但该操作不需要任何权限。struct inet_connection_sock 的 icsk_ulp_data 存在一个释放后使用缺陷。启用 CONFIG_TLS 时,用户可在连接的 TCP 套接字上安装 TLS 上下文 (struct tls_context)。如果此套接字已断开连接并重新用作监听器,则上下文不会被清除。如果从监听器创建新套接字,上下文将被继承并会受到攻击。setsockopt TCP_ULP 操作不需要任何权限。我们建议升级过去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_recv_acldata。此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211918。(CVE-2022-3619)

- 在 Linux 内核中发现一个漏洞。已将此漏洞归类为“危急”。这会影响组件 IPsec 的文件 net/core/devlink.c 的函数 devlink_param_set/devlink_param_get。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211929。(CVE-2022-3625)

- 在 Linux 内核 5.19.7 之前版本中,mm/rmap.c 存在与叶 anon_vma 双重重用相关的释放后使用漏洞。
(CVE-2022-42703)

- 通过 ioctl cmd FBIOPUT_VSCREENINFO 向内核发送恶意数据时,内核将越界写入内存。(CVE-2021-33655)

- 在用户针对基于 Empia 28xx 的电视卡触发 em28xx_usb_probe() 的方式中,发现 Linux 内核 video4linux 驱动程序中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-3239)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此漏洞会影响 IPv6 Handler 组件的 inet6_stream_ops/inet6_dgram_ops 函数。此操纵导致争用条件。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211090。(CVE-2022-3567)

- 在 Linux 内核 5.19.16 之前的版本中发现问题。 能够注入 WLAN 帧的攻击者可导致 net/mac80211/scan.c 中的 ieee80211_bss_info_update 函数发生缓冲区溢出。(CVE-2022-41674)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2023-2951.html

插件详情

严重性: High

ID: 176317

文件名: oraclelinux_ELSA-2023-2951.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/24

最近更新时间: 2024/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-1679

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/23

漏洞发布日期: 2021/9/30

参考资料信息

CVE: CVE-2021-26341, CVE-2021-33655, CVE-2021-33656, CVE-2022-1462, CVE-2022-1679, CVE-2022-1789, CVE-2022-20141, CVE-2022-2196, CVE-2022-25265, CVE-2022-2663, CVE-2022-3028, CVE-2022-30594, CVE-2022-3239, CVE-2022-3524, CVE-2022-3564, CVE-2022-3566, CVE-2022-3567, CVE-2022-3619, CVE-2022-3623, CVE-2022-3625, CVE-2022-3628, CVE-2022-3707, CVE-2022-39188, CVE-2022-39189, CVE-2022-41218, CVE-2022-4129, CVE-2022-41674, CVE-2022-42703, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-43750, CVE-2022-47929, CVE-2023-0394, CVE-2023-0461, CVE-2023-1195, CVE-2023-1582, CVE-2023-23454