Ubuntu 22.04 LTS:Linux 内核 (NVIDIA) 漏洞 (USN-6466-1)

critical Nessus 插件 ID 184097

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-6466-1 公告中提及的多个漏洞影响。

- 在 6.0.9 及之前版本的 Linux 内核中发现一个问题。drivers/media/dvb-core/dvb_net.c 存在 .disconnect 与 dvb_device_open 的争用条件,进而会导致释放后使用。(CVE-2022-45886)

- 在 Linux 内核 6.0.9 及之前所有版本中发现一个问题。由于缺少 dvb_frontend_detach 调用,drivers/media/usb/ttusb-dec/ttusb_dec.c 存在内存泄漏问题。(CVE-2022-45887)

- 在 Linux 内核 6.0.10 及之前的版本中发现问题。在 drivers/media/dvb-core/dvb_ca_en50221.c 中,由于缺少 wait_event,如果打开后断开连接,可能会发生释放后使用。
(CVE-2022-45919)

- 在 6.2.7 及之前版本的 Linux 内核中,fs/ntfs3/inode.c 在重播日志前未验证 MFT 标记,因而包含无效的 kfree。(CVE-2022-48425)

- 当用户进行新类型的 SYN 洪流攻击时,在 Linux 内核的 IPv6 功能的 IPv6 连接查找表中发现一个哈希冲突缺陷。位于本地网络或具有高带宽连接的用户可将接受 IPV6 连接的服务器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 某些 AMD CPU 存在边信道漏洞,攻击者可借此影响返回地址预测。这可造成在由攻击者控制的地址进行推测执行,从而可能导致信息泄露。(CVE-2023-20569)

- 某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588)

- 在 mem_protect.c 的多个函数中,由于在错误的位置进行了内存访问检查,有可能会通过某种方式访问管理程序内存。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2023-21264)

- 在处理 RPL 协议期间,在 Linux 内核的网络子系统中发现一个缺陷。
发生此问题的原因是未正确处理用户提供的数据,这可导致断言失败。这可能允许未经身份验证的远程攻击者在系统上创建拒绝服务情况。(CVE-2023-2156)

- 在 Linux 内核 6.2 的 drivers/bluetooth/hci_ldisc.c 中发现一个问题。在 hci_uart_tty_ioctl 中,HCIUARTSETPROTO 和 HCIUARTGETPROTO 之间存在竞争条件。HCI_UART_PROTO_SET 在设置 hu->proto 之前设置。空指针取消引用可能会发生。(CVE-2023-31083)

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- 在 6.3.8 版本之前的 Linux 内核中发现了一个问题。在 deassemble_neg_contexts 中,ksmbd 中的 fs/smb/server/smb2pdu.c 存在整数下溢和越界读取。(CVE-2023-38427)

- 在 6.3.9 之前的 Linux 内核中发现一个问题。ksmbd 未验证 SMB 请求协议 ID,从而导致越界读取。(CVE-2023-38430)

- 在 6.3.8 之前的 Linux 内核中发现一个问题。ksmbd 中的 fs/smb/server/connection.c 未通过 pdu_size in ksmbd_conn_handler_loop 验证 NetBIOS 标题长度字段和 SMB 标题大小之间的关系,导致发生越界读取。(CVE-2023-38431)

- 在 6.3.10 之前的 Linux 内核中发现一个问题。ksmbd 中的 fs/smb/server/smb2misc.c 未验证命令负载大小和 RFC1002 长度规范之间的关系,可导致越界读取。(CVE-2023-38432)

- 在 Linux 内核的 NFC 中,发现 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在释放后使用缺陷。
具有特殊特权的本地用户可利用此缺陷造成内核信息泄漏问题。
(CVE-2023-3863)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 Linux 内核的 siano smsusb 模块中发现释放后使用漏洞。插入 siano 设备时,设备初始化期间会发生此缺陷。本地用户可利用此缺陷导致系统崩溃,从而造成拒绝服务情况。(CVE-2023-4132)

- 在 Linux 内核的 KVM AMD 安全加密虚拟化 (SEV) 中发现了一个缺陷。如果 KVM 客户机使用包含多个 vCPU 的 SEV-ES 或 SEV-SNP,则可以触发双重提取竞争条件漏洞并递归调用“VMGEXIT”处理程序。如果攻击者设法多次调用处理程序,他们可能会触发堆栈溢出并导致拒绝服务,还可能在不含堆栈保护页面(“CONFIG_VMAP_STACK”)的内核配置中造成客户机到主机逃逸。(CVE-2023-4155)

- Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50 (tun:tun_chr_open():正确初始化套接字 UID)、66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。由于 nf_tables netlink 控制平面事务和 nft_set 元素垃圾收集之间存在竞争条件,引用计数器可能下溢,从而导致释放后使用漏洞。我们建议升级过去的 commit 3e91b0ebd994635df2346353322ac51ce84ce6d8。(CVE-2023-4244)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

- 发现 Linux 内核中存在整数溢出缺陷。此问题导致内核在用户空间中分配“skb_shared_info”,这在没有 SMAP 保护的系统中是可利用的,因为“skb_shared_info”包含对函数指针的引用。(CVE-2023-42752)

- 在 Linux 内核的 netfilter 子系统中发现数组索引漏洞。缺失宏可能会导致“h->nets”数组偏移量计算错误,从而为攻击者提供任意增加/减少内存缓冲区越界的原始权限。本地用户可能利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-42753)

- Linux 内核中的 IPv4 资源预留协议 (RSVP) 分类器中存在缺陷。xprt 指针可能超出 skb 的线性部分,导致“rsvp_classify”函数中出现越界读取漏洞。本地用户可借此造成系统崩溃并导致拒绝服务。
(CVE-2023-42755)

- 在 Linux 内核的 Netfilter 子系统中发现漏洞。IPSET_CMD_ADD 和 IPSET_CMD_SWAP 之间的竞争条件可能会由于在错误的“set”上调用“__ip_set_put”而造成内核错误。
本地用户可以利用此问题造成系统崩溃。(CVE-2023-42756)

- 在 6.4.5 之前版本的 Linux 内核中发现 net/ceph/messenger_v2.c 存在问题。存在整数符号错误,导致缓冲区溢出和通过 HELLO 或其中一个 AUTH 帧远程执行代码。之所以出现这种情况,是因为从 ceph_decode_32 中的 TCP 数据包获取的长度不受信任。
(CVE-2023-44466)

- 在 Linux 内核 net/netfilter/nf_tables_api.c 的 nft_set_catchall_flush 中发现内存泄露缺陷。本地攻击者可利用此问题造成 catchall 元素双重停用,从而导致内存泄漏。(CVE-2023-4569)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- Linux 内核的 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 拒绝原因:CVE-2023-4881 被错误地分配给 Linux 内核安全团队认为是非安全问题的缺陷。(CVE-2023-4881)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。在同一交易内的链绑定中添加和删除规则会导致释放后使用。我们建议升级过去的 commit f15f29fd4779be8a418b66e9d52979bb6d6c2325。(CVE-2023-5197)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6466-1

插件详情

严重性: Critical

ID: 184097

文件名: ubuntu_USN-6466-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/31

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-38427

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1011-nvidia-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1011-nvidia

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/31

漏洞发布日期: 2022/11/25

参考资料信息

CVE: CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-20588, CVE-2023-21264, CVE-2023-2156, CVE-2023-31083, CVE-2023-3212, CVE-2023-34319, CVE-2023-3772, CVE-2023-38427, CVE-2023-38430, CVE-2023-38431, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4134, CVE-2023-4155, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-44466, CVE-2023-4569, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197

USN: 6466-1