Ubuntu 18.04 ESM/20.04 LTS:Linux 内核漏洞 (USN-6340-1)

high Nessus 插件 ID 180512

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 ESM / 20.04 LTS 主机上安装的一个程序包受到 USN-6340-1 公告中提及的多个漏洞影响。

- 在 HCI 套接字实现中发现一个漏洞,出现此漏洞的原因是 Linux 内核的 net/bluetooth/hci_sock.c 中缺少功能检查。此缺陷让攻击者可以在未经授权的情况下执行管理命令,从而危害蓝牙通信的机密性、完整性和可用性。(CVE-2023-2002)

- binder.c 的多个函数中可能存在因释放后使用而可能导致的内存损坏问题。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。(CVE-2023-21255)

- Linux 内核不低于 5.4 版中的 BPF 存在不正确的验证器修剪漏洞,可导致不安全的代码路径被错误地标记为安全,从而导致内核内存中的任意读/写、横向权限提升和容器逃逸。(CVE-2023-2163)

- 发现可能因为存在递归锁定情形而产生的拒绝服务问题,导致 Linux 内核 Device Mapper Multipathing 子组件中 drivers/md/dm-ioctl.c 的 table_clear 发生死锁。(CVE-2023-2269)

- 在 Linux 内核 6.2 的 drivers/media/dvb-core/dvb_frontend.c 中发现一个问题。当任务处于 !TASK_RUNNING 状态时,会发生阻止操作。在 dvb_frontend_get_event 中,调用 wait_event_interruptible;条件为 dvb_frontend_test_event(fepriv,events)。在 dvb_frontend_test_event 中,调用 down(&fepriv->sem)。但是,wait_event_interruptible 会使进程进入休眠状态,而 down(&fepriv->sem) 可能会阻断进程。(CVE-2023-31084)

- 在 Linux 内核的中继文件中,在 kernel/relay.c 的 relay_file_read_start_pos 中发现一个越界 (OOB) 内存访问缺陷。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。(CVE-2023-3268)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/saa7134/saa7134-core.c 的 saa7134_finidev 中发现释放后使用。(CVE-2023-35823)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/dm1105/dm1105.c 的 dm1105_remove 中发现释放后使用。(CVE-2023-35824)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/usb/gadget/udc/renesas_usb3.c 的 renesas_usb3_remove 中发现释放后使用。(CVE-2023-35828)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6340-1

插件详情

严重性: High

ID: 180512

文件名: ubuntu_USN-6340-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/9/5

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-2163

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1021-iot, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1098-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1108-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1109-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1112-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-162-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-162-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-162-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/5

漏洞发布日期: 2023/4/24

参考资料信息

CVE: CVE-2023-2002, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828

USN: 6340-1