Ubuntu 18.04 ESM/20.04 LTS:Linux 内核 (IBM) 漏洞 (USN-6357-1)

high Nessus 插件 ID 181237

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 ESM / 20.04 LTS 主机上安装的一个程序包受到 USN-6357-1 公告中提及的多个漏洞影响。

- 在某些 Intel(R) 处理器的某些矢量执行单元中进行瞬态执行攻击后,可通过微架构状态造成信息暴露,经过身份验证的用户可能借此通过本地访问造成信息泄露。(CVE-2022-40982)

- 在 HCI 套接字实现中发现一个漏洞,出现此漏洞的原因是 Linux 内核的 net/bluetooth/hci_sock.c 中缺少功能检查。此缺陷让攻击者可以在未经授权的情况下执行管理命令,从而危害蓝牙通信的机密性、完整性和可用性。(CVE-2023-2002)

- 在特定微架构情况下,Zen 2 CPU 中的一个问题可能允许攻击者访问敏感信息。(CVE-2023-20593)

- binder.c 的多个函数中可能存在因释放后使用而可能导致的内存损坏问题。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。(CVE-2023-21255)

- Linux 内核不低于 5.4 版中的 BPF 存在不正确的验证器修剪漏洞,可导致不安全的代码路径被错误地标记为安全,从而导致内核内存中的任意读/写、横向权限提升和容器逃逸。(CVE-2023-2163)

- 发现可能因为存在递归锁定情形而产生的拒绝服务问题,导致 Linux 内核 Device Mapper Multipathing 子组件中 drivers/md/dm-ioctl.c 的 table_clear 发生死锁。(CVE-2023-2269)

- 在 Linux 内核 6.2 的 drivers/media/dvb-core/dvb_frontend.c 中发现一个问题。当任务处于 !TASK_RUNNING 状态时,会发生阻止操作。在 dvb_frontend_get_event 中,调用 wait_event_interruptible;条件为 dvb_frontend_test_event(fepriv,events)。在 dvb_frontend_test_event 中,调用 down(&fepriv->sem)。但是,wait_event_interruptible 会使进程进入休眠状态,而 down(&fepriv->sem) 可能会阻断进程。(CVE-2023-31084)

- 在 Linux 内核的中继文件中,在 kernel/relay.c 的 relay_file_read_start_pos 中发现一个越界 (OOB) 内存访问缺陷。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。(CVE-2023-3268)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/saa7134/saa7134-core.c 的 saa7134_finidev 中发现释放后使用。(CVE-2023-35823)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/dm1105/dm1105.c 的 dm1105_remove 中发现释放后使用。(CVE-2023-35824)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/usb/gadget/udc/renesas_usb3.c 的 renesas_usb3_remove 中发现释放后使用。(CVE-2023-35828)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,fw_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 0323bce598eea038714f941ce2b22541c46d488f。
(CVE-2023-3776)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6357-1

插件详情

严重性: High

ID: 181237

文件名: ubuntu_USN-6357-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/9/11

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3776

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-2163

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1056-ibm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/11

漏洞发布日期: 2023/4/24

参考资料信息

CVE: CVE-2022-40982, CVE-2023-2002, CVE-2023-20593, CVE-2023-21255, CVE-2023-2163, CVE-2023-2269, CVE-2023-31084, CVE-2023-3268, CVE-2023-35823, CVE-2023-35824, CVE-2023-35828, CVE-2023-3609, CVE-2023-3611, CVE-2023-3776

USN: 6357-1