Ubuntu 20.04 LTS / 22.04 LTS:Linux 内核漏洞 (USN-6311-1)

high Nessus 插件 ID 180226

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 20.04 LTS / 22.04 LTS 主机上安装的程序包受到 USN-6311-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核流量控制 (TC) 子系统中发现缺陷。使用特定网络配置(使用 TC 操作镜像将出口数据包重定向到入口)时,本地非特权用户可在使用中的传输协议(TCP 或 SCTP)进行重新传输时触发 CPU 软锁定(ABBA 死锁),从而导致拒绝服务条件。(CVE-2022-4269)

- 在 Linux 内核 6.2 之前的版本中发现问题。在磁盘读取期间,ntfs3 子系统未适当检查正确性,导致 fs/ntfs3/xattr.c 的 ntfs_set_ea 中出现越界读取。
(CVE-2022-48502)

- 在用户猜测异常堆栈或其他重要数据位置的方式中,发现 X86 CPU 数据到内存的 Linux 内核 cpu_entry_area 映射中可能存在内存泄露缺陷。本地用户可利用此缺陷访问在内存中位于预期位置的部分重要数据。(CVE-2023-0597)

- 在 Linux 内核中发现,btrfs 中 fs/btrfs/ctree.c 的 btrfs_search_slot 存在释放后使用缺陷。攻击者可利用此缺陷导致系统崩溃,并可能造成内核信息泄露 (CVE-2023-1611)

- 在 Hardware Monitoring Linux Kernel Driver (xgene-hwmon) 的 drivers/hwmon/xgene-hwmon.c 内的 xgene_hwmon_remove 中发现一个释放后使用缺陷。由于争用问题,此缺陷可能会让本地攻击者造成系统崩溃。此漏洞甚至可能导致内核信息泄露问题。
(CVE-2023-1855)

- 在 Linux 内核中 drivers/nfc/st-nci/ndlc.c 的 ndlc_remove 中发现了一个释放后使用缺陷。由于争用问题,此缺陷可能会让攻击者造成系统崩溃。(CVE-2023-1990)

- 在 HCI 套接字实现中发现一个漏洞,出现此漏洞的原因是 Linux 内核的 net/bluetooth/hci_sock.c 中缺少功能检查。此缺陷让攻击者可以在未经授权的情况下执行管理命令,从而危害蓝牙通信的机密性、完整性和可用性。(CVE-2023-2002)

- 在用户使用脏日志失败后还原 XFS 映像的方式中,在 Linux 内核的 XFS 文件系统中发现一个越界内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-2124)

- Linux 内核不低于 5.4 版中的 BPF 存在不正确的验证器修剪漏洞,可导致不安全的代码路径被错误地标记为安全,从而导致内核内存中的任意读/写、横向权限提升和容器逃逸。(CVE-2023-2163)

- 在 Linux 内核的 SLIMpro I2C 设备驱动程序中发现越界写入漏洞。userspace data->block[0] 变量的上限未限定为 0-255 之间的数字,因而可将它用作 memcpy 的大小,这可能导致写入超出 dma_buffer 的末尾。有权限的本地用户可借此造成系统崩溃,或可能实现代码执行。(CVE-2023-2194)

- Linux 内核性能事件系统中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。perf_group_detach 函数在调用 add_event_to_groups() 前未检查事件同级组件的 attach_state,但是 remove_on_exec 可以在从其群组分离之前调用 list_del_event(),从而可以使用悬摆指针造成释放后使用漏洞。我们建议升级过去的提交 fd0815f632c24878e325821943edccc7fde947a2。(CVE-2023-2235)

- 发现可能因为存在递归锁定情形而产生的拒绝服务问题,导致 Linux 内核 Device Mapper Multipathing 子组件中 drivers/md/dm-ioctl.c 的 table_clear 发生死锁。(CVE-2023-2269)

- 在 Linux 内核 5.19 之前版本中,drivers/gpu/drm/arm/malidp_planes.c 会错译 get_sg_table 的返回值(预计在错误情况下会返回为 NULL,而实际上却是错误指针)。(CVE-2023-23004)

- 在 Linux 内核 6.2.6 及其之前所有版本中,net/tls/tls_main.c 的 do_tls_getsockopt 缺少 lock_sock 调用,从而导致争用条件(造成释放后使用或空指针取消引用)。(CVE-2023-28466)

- 如果物理邻近攻击者拔出设备,则 Linux 内核 6.2.9 之前版本的 drivers/power/supply/da9150-charger.c 中会产生争用条件,并且由此导致释放后使用。
(CVE-2023-30772)

- 在 Linux 内核的媒体访问中,在 drivers/memstick/host/r592.c 的 r592_remove 中发现一个释放后使用缺陷。此缺陷让本地攻击者能够在设备断开连接时使系统崩溃,进而可能导致内核信息泄露。(CVE-2023-3141)

- 在 Linux 内核的高性能内核内 SMB 服务器 ksmbd 中发现一个缺陷。处理 SMB2_TREE_CONNECT 和 SMB2_QUERY_INFO 命令时存在特定缺陷。出现此问题的原因是在访问指针之前缺少正确的验证。攻击者可利用此漏洞在系统中造成拒绝服务情况。(CVE-2023-32248)

- 在 Linux 内核的中继文件中,在 kernel/relay.c 的 relay_file_read_start_pos 中发现一个越界 (OOB) 内存访问缺陷。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。(CVE-2023-3268)

- 如果物理邻近攻击者拔出基于 emac 的设备,则 Linux 内核 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中会产生争用条件,并且由此导致释放后使用。
(CVE-2023-33203)

- 在 Linux 内核 6.2.9 之前的版本中发现问题。在 drivers/power/supply/bq24190_charger.c 的 bq24190_remove 中发现一个释放后使用问题。由于争用条件,此问题可能会让本地攻击者造成系统崩溃。(CVE-2023-33288)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/saa7134/saa7134-core.c 的 saa7134_finidev 中发现释放后使用。(CVE-2023-35823)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/dm1105/dm1105.c 的 dm1105_remove 中发现释放后使用。(CVE-2023-35824)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/usb/gadget/udc/renesas_usb3.c 的 renesas_usb3_remove 中发现释放后使用。(CVE-2023-35828)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/staging/media/rkvdec/rkvdec.c 的 rkvdec_remove 中发现释放后使用问题。(CVE-2023-35829)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6311-1

插件详情

严重性: High

ID: 180226

文件名: ubuntu_USN-6311-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/8/29

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-2235

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-2163

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1025-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1039-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1039-gke

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/28

漏洞发布日期: 2022/12/5

参考资料信息

CVE: CVE-2022-4269, CVE-2022-48502, CVE-2023-0597, CVE-2023-1611, CVE-2023-1855, CVE-2023-1990, CVE-2023-2002, CVE-2023-2124, CVE-2023-2163, CVE-2023-2194, CVE-2023-2235, CVE-2023-2269, CVE-2023-23004, CVE-2023-28466, CVE-2023-30772, CVE-2023-3141, CVE-2023-32248, CVE-2023-3268, CVE-2023-33203, CVE-2023-33288, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-35829

USN: 6311-1