Ubuntu 22.04 LTS:Linux 内核 (OEM) 漏洞 (USN-6343-1)

high Nessus 插件 ID 180545

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-6343-1 公告中提及的多个漏洞影响。

- 当用户进行新类型的 SYN 洪流攻击时,在 Linux 内核的 IPv6 功能的 IPv6 连接查找表中发现一个哈希冲突缺陷。位于本地网络或具有高带宽连接的用户可将接受 IPV6 连接的服务器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 Linux 内核的 KVM AMD 安全加密虚拟化 (SEV) 中发现了一个缺陷。如果 KVM 客户机使用包含多个 vCPU 的 SEV-ES 或 SEV-SNP,则可以触发双重提取竞争条件漏洞并递归调用“VMGEXIT”处理程序。如果攻击者设法多次调用处理程序,他们可能会触发堆栈溢出并导致拒绝服务,还可能在不含堆栈保护页面(“CONFIG_VMAP_STACK”)的内核配置中造成客户机到主机逃逸。(CVE-2023-4155)

- Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50 (tun:tun_chr_open():正确初始化套接字 UID)、66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6343-1

插件详情

严重性: High

ID: 180545

文件名: ubuntu_USN-6343-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/9/6

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-40283

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.1.0-1021-oem

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/6

漏洞发布日期: 2023/6/27

参考资料信息

CVE: CVE-2023-1206, CVE-2023-34319, CVE-2023-40283, CVE-2023-4128, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273

USN: 6343-1