Oracle Linux 9:内核 (ELSA-2023-6583)

high Nessus 插件 ID 185819

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2023-6583 公告中提及的多个漏洞的影响。

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 drivers/net/usb/r8152.c 的函数 intr_callback。此操纵导致记录过量数据。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211363。
(CVE-2022-3594)

- Linux 内核的 TUN/TAP 功能中发现缺陷。本地用户可以利用此问题绕过绕过网络过滤器,并获取某些资源未经授权的访问权限。修复 CVE-2023-1076 的原始修补程序并不正确或并不完整。问题在于下列上游提交 - a096ccca6e50 (tun:tun_chr_open():正确初始化套接字 UID)、66b2c338adce(tap:tap_open():
正确初始化套接字 UID),在将 inode->i_uid 作为最后一个参数传递至 sock_init_data_uid() 时发现结果并非准确无误。(CVE-2023-4194)

- 在 Linux 内核的媒体访问中,在 drivers/memstick/host/r592.c 的 r592_remove 中发现一个释放后使用缺陷。此缺陷让本地攻击者能够在设备断开连接时使系统崩溃,进而可能导致内核信息泄露。(CVE-2023-3141)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。受此问题影响的是组件 Bluetooth 的文件 drivers/isdn/mISDN/l1oip_core.c 的函数 del_timer。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的标识符为 VDB-211088。(CVE-2022-3565)

- 在 Linux 内核的 vmwgfx 驱动程序的设备文件“/dev/dri/renderD128(或 Dxxx)”中,在 drivers/gpu/vmxgfx/vmxgfx_execbuf.c 的函数“vmw_cmd_res_check”中发现了释放后使用 (UAF) 漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-38457

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_parse_conf_req 函数中存在信息泄露漏洞,可用于远程泄露内核指针。我们建议升级过去的提交 https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url (CVE-2022-42895)

- 在 Linux 内核的 Framebuffer 控制台 (fbcon) 中发现一个缺陷。向 fbcon_set_font 提供大于 32 的 font->width 和 font->height 时,由于检查不到位,会发生 shift 越界,从而导致不明行为并可能导致拒绝服务。(CVE-2023-3161)

- 在 Linux 内核的 Integrated Sensor Hub (ISH) 驱动程序中发现空指针取消引用。本地用户可以利用此问题造成系统崩溃。(CVE-2023-3358)

- 在 Linux 内核的 vmwgfx 驱动程序的设备文件“/dev/dri/renderD128(或 Dxxx)”中,在 drivers/gpu/vmxgfx/vmxgfx_execbuf.c 的函数“vmw_execbuf_tie_context”中发现了释放后使用 (UAF) 漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-40133

- 在 Linux 内核的流控制传输协议中发现内存泄漏缺陷。当用户启动恶意网络服务而有人连接到此服务时,可能会发生此问题。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2023-1074)

- Linux 内核中发现缺陷。由于其初始化函数中存在类型混淆,tun/tap 套接字将其套接字 UID 硬编码为 0。虽然此编码通常正确无误,但由于 tuntap 设备需要 CAP_NET_ADMIN,故而也会出错,例如仅具有该功能的非根用户。这会让 tun/tap 套接字在过滤/路由决策中遭到错误处理,从而可能绕过网络过滤器。(CVE-2023-1076)

- 在 6.2.8 及之前版本的 Linux 内核的 arch/x86/kvm/vmx/nested.c 中发现一个问题。x86_64 上的 nVMX 缺少对 CR0 和 CR4 的一致性检查。(CVE-2023-30456)

- 在用户猜测异常堆栈或其他重要数据位置的方式中,发现 X86 CPU 数据到内存的 Linux 内核 cpu_entry_area 映射中可能存在内存泄露缺陷。本地用户可利用此缺陷访问在内存中位于预期位置的部分重要数据。(CVE-2023-0597)

- 在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

- Linux 内核中发现缺陷。tls_is_tx_ready() 未正确检查列表是否为空,所以可能访问 list_head 的类型混淆条目,从而泄露与 rec->tx_ready 重叠的混淆字段的最后一个字节。(CVE-2023-1075)

- 在 Linux 内核的核心转储子系统中发现释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃。仅当未应用补丁 390031c94211(核心转储:使用 fill_files_note 中的 vma 快照)时,内核才会受到影响。(CVE-2023-1249)

- 在 Linux 内核中 drivers\bluetooth\btsdio.c 的 btsdio_remove 中发现了一个释放后使用缺陷。在此缺陷中,若使用未完成的作业调用 btsdio_remove,可能会造成争用问题,从而在 hdev 设备上导致 UAF。(CVE-2023-1989)

- 在 Linux 内核中发现一个漏洞。已将此漏洞归类为“有问题”。受影响的是组件 Driver Handler 的 mm/memory.c 文件的未知函数。操纵此漏洞可导致释放后使用。可以远程发起攻击。建议应用补丁修复此问题。
此漏洞的标识符为 VDB-211020。(CVE-2022-3523)

- 当用户进行新类型的 SYN 洪流攻击时,在 Linux 内核的 IPv6 功能的 IPv6 连接查找表中发现一个哈希冲突缺陷。位于本地网络或具有高带宽连接的用户可将接受 IPV6 连接的服务器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户在解析 netlink 属性时造成 XFRMA_MTIMER_THRESH 的 4 字节越界读取,从而导致敏感堆数据可能泄漏到用户空间。(CVE-2023-3773)

- 在 Linux 内核的 KVM AMD 安全加密虚拟化 (SEV) 中发现了一个缺陷。如果 KVM 客户机使用包含多个 vCPU 的 SEV-ES 或 SEV-SNP,则可以触发双重提取竞争条件漏洞并递归调用“VMGEXIT”处理程序。如果攻击者设法多次调用处理程序,他们可能会触发堆栈溢出并导致拒绝服务,还可能在不含堆栈保护页面(“CONFIG_VMAP_STACK”)的内核配置中造成客户机到主机逃逸。(CVE-2023-4155)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。
(CVE-2023-4208)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

- 在 Hardware Monitoring Linux Kernel Driver (xgene-hwmon) 的 drivers/hwmon/xgene-hwmon.c 内的 xgene_hwmon_remove 中发现一个释放后使用缺陷。由于争用问题,此缺陷可能会让本地攻击者造成系统崩溃。此漏洞甚至可能导致内核信息泄露问题。
(CVE-2023-1855)

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- 如果物理邻近攻击者拔出基于 emac 的设备,则 Linux 内核 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中会产生争用条件,并且由此导致释放后使用。
(CVE-2023-33203)

- 在 Linux 内核的 vmwgfx 驱动程序中发现双重释放漏洞。此缺陷存在于 vmw_buffer_object 对象处理进程中。该问题是由于在对某个对象进一步执行释放操作之前未对其存在性进行验证所致。本地权限的攻击者可利用此缺陷在内核环境中提升权限和执行代码。(CVE-2023-33952)

- 在某些 Intel(R) 处理器的某些矢量执行单元中进行瞬态执行攻击后,可通过微架构状态造成信息暴露,经过身份验证的用户可能借此通过本地访问造成信息泄露。(CVE-2022-40982)

- 在 Linux 内核的中继文件中,在 kernel/relay.c 的 relay_file_read_start_pos 中发现一个越界 (OOB) 内存访问缺陷。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。(CVE-2023-3268)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- 在 Linux 内核的 Ext4 文件系统中,用户在使用覆盖 FS 用量同时触发多个文件操作时存在释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。仅当补丁 9a2544037600 (ovl: 修复了 ovl_aio_req 中的释放后使用漏洞)尚未应用时,内核可能会受到影响。(CVE-2023-1252)

- 在 Linux 内核的 NFS 文件系统中,在 fs/nfsd/nfs4proc.c 中的 nfsd4_ssc_setup_dul 发现一个释放后使用缺陷。此问题允许本地攻击者造成系统崩溃或可能导致内核信息泄露问题。(CVE-2023-1652)

- 在 Linux 内核的 vmwgfx 驱动程序中发现竞争条件漏洞。此缺陷存在于 GEM 对象处理进程中。出现该问题的原因在于对对象执行操作时存在不正确的锁定。此缺陷允许本地特权用户在内核上下文中泄露信息。
(CVE-2023-33951)

- Linux 内核中发现缺陷。当插入/断开宣称自己为 Asus 设备的恶意 USB 设备时,可能会在 asus_kbd_backlight_set 中触发释放后使用漏洞。与之前已知的 CVE-2023-25012 类似,但在 asus 设备中,LED 控制器可能会在设备断开连接时规划 work_struct,从而在 struct asus_kbd_leds *led 结构上触发释放后使用漏洞。恶意 USB 设备可能会利用此问题,通过受控数据造成内存损坏。
(CVE-2023-1079)

- Linux 内核的 net/sched: 攻击者可利用 cls_route 组件中的漏洞提升本地特权。当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。
(CVE-2023-4206)

- Linux 内核的 eBPF 子系统中发现不正确的输入验证缺陷。此问题是在执行用户提供的 eBPF 程序之前,未对其进行正确的动态指针验证所致。具有 CAP_BPF 权限的攻击者可利用此缺陷在内核环境中提升权限和执行任意代码。 (CVE-2023-39191)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2023-6583.html

插件详情

严重性: High

ID: 185819

文件名: oraclelinux_ELSA-2023-6583.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/11/16

最近更新时间: 2024/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-1079

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-39191

漏洞信息

CPE: cpe:/a:oracle:linux:9:3:appstream_base, cpe:/a:oracle:linux:9::appstream, cpe:/a:oracle:linux:9::codeready_builder, cpe:/o:oracle:linux:9, cpe:/o:oracle:linux:9:3:baseos_base, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:rv

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/12

漏洞发布日期: 2022/9/9

参考资料信息

CVE: CVE-2022-3523, CVE-2022-3565, CVE-2022-3594, CVE-2022-38457, CVE-2022-40133, CVE-2022-40982, CVE-2022-42895, CVE-2023-0597, CVE-2023-1073, CVE-2023-1074, CVE-2023-1075, CVE-2023-1076, CVE-2023-1079, CVE-2023-1206, CVE-2023-1249, CVE-2023-1252, CVE-2023-1652, CVE-2023-1855, CVE-2023-1989, CVE-2023-26545, CVE-2023-30456, CVE-2023-3141, CVE-2023-3161, CVE-2023-3212, CVE-2023-3268, CVE-2023-33203, CVE-2023-3358, CVE-2023-33951, CVE-2023-33952, CVE-2023-3609, CVE-2023-3772, CVE-2023-3773, CVE-2023-39191, CVE-2023-4128, CVE-2023-4155, CVE-2023-4194, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4273