Ubuntu 22.04 LTS / 23.04:Linux 内核漏洞 (USN-6412-1)

critical Nessus 插件 ID 182530

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS / 23.04 主机上安装的程序包受到 USN-6412-1 公告中提及的多个漏洞的影响。

- 在 6.0.9 及之前版本的 Linux 内核中发现一个问题。drivers/media/dvb-core/dvb_net.c 存在 .disconnect 与 dvb_device_open 的争用条件,进而会导致释放后使用。(CVE-2022-45886)

- 在 Linux 内核 6.0.9 及之前所有版本中发现一个问题。由于缺少 dvb_frontend_detach 调用,drivers/media/usb/ttusb-dec/ttusb_dec.c 存在内存泄漏问题。(CVE-2022-45887)

- 在 Linux 内核 6.0.10 及之前的版本中发现问题。在 drivers/media/dvb-core/dvb_ca_en50221.c 中,由于缺少 wait_event,如果打开后断开连接,可能会发生释放后使用。
(CVE-2022-45919)

- 在 6.2.7 及之前版本的 Linux 内核中,fs/ntfs3/inode.c 在重播日志前未验证 MFT 标记,因而包含无效的 kfree。(CVE-2022-48425)

- 当用户进行新类型的 SYN 洪流攻击时,在 Linux 内核的 IPv6 功能的 IPv6 连接查找表中发现一个哈希冲突缺陷。位于本地网络或具有高带宽连接的用户可将接受 IPV6 连接的服务器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 某些 AMD CPU 存在边信道漏洞,攻击者可借此影响返回地址预测。这可造成在由攻击者控制的地址进行推测执行,从而可能导致信息泄露。(CVE-2023-20569)

- 在处理 RPL 协议期间,在 Linux 内核的网络子系统中发现一个缺陷。
发生此问题的原因是未正确处理用户提供的数据,这可导致断言失败。这可能允许未经身份验证的远程攻击者在系统上创建拒绝服务情况。(CVE-2023-2156)

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- 在 6.3.8 版本之前的 Linux 内核中发现了一个问题。在 deassemble_neg_contexts 中,ksmbd 中的 fs/smb/server/smb2pdu.c 存在整数下溢和越界读取。(CVE-2023-38427)

- 在 6.3.8 之前的 Linux 内核中发现一个问题。ksmbd 中的 fs/smb/server/connection.c 未通过 pdu_size in ksmbd_conn_handler_loop 验证 NetBIOS 标题长度字段和 SMB 标题大小之间的关系,导致发生越界读取。(CVE-2023-38431)

- 在 Linux 内核的 KVM AMD 安全加密虚拟化 (SEV) 中发现了一个缺陷。如果 KVM 客户机使用包含多个 vCPU 的 SEV-ES 或 SEV-SNP,则可以触发双重提取竞争条件漏洞并递归调用“VMGEXIT”处理程序。如果攻击者设法多次调用处理程序,他们可能会触发堆栈溢出并导致拒绝服务,还可能在不含堆栈保护页面(“CONFIG_VMAP_STACK”)的内核配置中造成客户机到主机逃逸。(CVE-2023-4155)

- Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50 (tun:tun_chr_open():正确初始化套接字 UID)、66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6412-1

插件详情

严重性: Critical

ID: 182530

文件名: ubuntu_USN-6412-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/4

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38427

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-gcp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1014-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1006-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1014-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1013-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1013-aws

必需的 KB 项: Host/Debian/dpkg-l, Host/cpu, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/4

漏洞发布日期: 2022/11/25

参考资料信息

CVE: CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3212, CVE-2023-38427, CVE-2023-38431, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273

USN: 6412-1