Slackware Linux 15.0 kernel-generic 多个漏洞 (SSA:2023-325-01)

critical Nessus 插件 ID 186088

简介

远程 Slackware Linux 主机缺少 kernel-generic 的安全更新。

描述

远程主机上安装的 kernel-generic 版本低于 5.15.139/5.15.139_smp。因此,该应用程序受到 SSA:2023-325-01 公告中提及的多个漏洞的影响。

- 在某些 Intel(R) 处理器的某些矢量执行单元中进行瞬态执行攻击后,可通过微架构状态造成信息暴露,经过身份验证的用户可能借此通过本地访问造成信息泄露。(CVE-2022-40982)

- 在 6.0.9 及之前版本的 Linux 内核中发现一个问题。drivers/media/dvb-core/dvb_net.c 存在 .disconnect 与 dvb_device_open 的争用条件,进而会导致释放后使用。(CVE-2022-45886)

- 在 Linux 内核 6.0.9 及之前所有版本中发现一个问题。由于缺少 dvb_frontend_detach 调用,drivers/media/usb/ttusb-dec/ttusb_dec.c 存在内存泄漏问题。(CVE-2022-45887)

- 在 Linux 内核 6.0.10 及之前的版本中发现问题。在 drivers/media/dvb-core/dvb_ca_en50221.c 中,由于缺少 wait_event,如果打开后断开连接,可能会发生释放后使用。
(CVE-2022-45919)

- 在 Linux 内核 6.2 之前的版本中发现问题。在磁盘读取期间,ntfs3 子系统未适当检查正确性,导致 fs/ntfs3/xattr.c 的 ntfs_set_ea 中出现越界读取。
(CVE-2022-48502)

- 当用户进行新类型的 SYN 洪流攻击时,在 Linux 内核的 IPv6 功能的 IPv6 连接查找表中发现一个哈希冲突缺陷。位于本地网络或具有高带宽连接的用户可将接受 IPV6 连接的服务器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 某些 AMD CPU 存在边信道漏洞,攻击者可借此影响返回地址预测。这可造成在由攻击者控制的地址进行推测执行,从而可能导致信息泄露。(CVE-2023-20569)

- 某些 AMD 处理器上的“除以零”错误可能会返回推测数据,进而导致机密泄露。(CVE-2023-20588)

- 在特定微架构情况下,Zen 2 CPU 中的一个问题可能允许攻击者访问敏感信息。(CVE-2023-20593)

- 在用户使用脏日志失败后还原 XFS 映像的方式中,在 Linux 内核的 XFS 文件系统中发现一个越界内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-2124)

- 在 Linux 内核的 fs/f2fs/data.c 中,发现 f2fs_write_end_io 中存在空指针取消引用缺陷。
本地特权用户可利用此缺陷造成拒绝服务问题。(CVE-2023-2898)

- 在 Linux 内核 6.2 的 drivers/mtd/ubi/cdev.c 中发现问题。当 mtd->erasesize 为 0 时,ctrl_cdev_ioctl 间接使用的 do_div(sz,mtd->erasesize) 中会出现除零错误。
(CVE-2023-31085)

- 拒绝原因:CVE-2023-3390 的重复项。(CVE-2023-3117)

- Linux 内核 nftables 释放后使用本地权限升级漏洞;“nft_chain_lookup_byid()”未能检查链是否处于活动状态,以及 CAP_NET_ADMIN 是否位于任何用户或网络命名空间中 (CVE-2023-31248)

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- 在 Linux 内核的 DECnet 网络中发现一个空指针取消引用缺陷。远程用户可以利用此问题造成系统崩溃。(CVE-2023-3338)

- 在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:CVE-2023-2124. 原因:此候选是 CVE-2023-2124 的副本。注意:所有 CVE 用户都应该参照 CVE-2023-2124 而非此候选版本。
为防止意外使用,本候选中的所有引用和描述都已被删除。
(CVE-2023-34255)

- Linux 内核 nftables 越界读取/写入漏洞;当 CAP_NET_ADMIN 位于任何用户或网络命名空间时,nft_byteorder 未妥善处理 vm 寄存器内容 (CVE-2023-35001)

- 在 6.3.7 之前的 Linux 内核中发现 net/sched/cls_flower.c 内的 fl_set_geneve_opt 存在问题。
借助 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 数据包,此问题可造成花卉分类器代码出现越界写入。
这可能导致拒绝服务或权限升级。(CVE-2023-35788)

- 在 Linux 内核 6.3.8 及之前的版本中发现问题。在 drivers/net/ethernet/renesas/ravb_main.c 的 ravb_remove 中发现了释放后使用漏洞。(CVE-2023-35827)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。由绑定链错误处理引起的缺陷会导致 NFT_MSG_NEWRULE 的中止路径受释放后使用漏洞影响。该漏洞需要触发 CAP_NET_ADMIN。我们建议升级过去的提交 4bedf9eee016286c835e3d8fa981ddece5338795。(CVE-2023-3610)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,fw_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 0323bce598eea038714f941ce2b22541c46d488f。
(CVE-2023-3776)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。当 nf_tables_delrule() 刷新表格规则时,系统不会检查链是否已经绑定,并且链的所有者规则也会在特定情况下释放对象。我们建议升级过去的提交 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。
(CVE-2023-3777)

- 在 6.3.10 之前的 Linux 内核中发现一个问题。ksmbd 中的 fs/smb/server/smb2misc.c 未验证命令负载大小和 RFC1002 长度规范之间的关系,可导致越界读取。(CVE-2023-38432)

- 在 Linux 内核的 NFC 中,发现 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在释放后使用缺陷。
具有特殊特权的本地用户可利用此缺陷造成内核信息泄漏问题。
(CVE-2023-3863)

- 在 Linux 内核的 Netfilter 子系统中发现一个缺陷。nfnl_osf_add_callback 函数未验证用户模式控制的 opt_num 字段。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39189)

- 在 Linux 内核的 Netfilter 子系统中发现一个缺陷。xt_u32 模块未验证 xt_u32 结构中的字段。本地特权攻击者可利用此缺陷,通过以数组边界外的值设置尺寸字段来触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39192)

- 在 Linux 内核的 Netfilter 子系统中发现一个缺陷。sctp_mt_check 未验证 flag_count 字段。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39193)

- 在 Linux 内核的 XFRM 子系统中发现一个缺陷。该特定缺陷存在于处理状态过滤器的过程中,可能导致读取范围超出已分配缓冲区的末尾。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而可能导致信息泄露。(CVE-2023-39194)

- 在用户触发包含元素(无 NFT_SET_EXT_KEY_END)的 nft_pipapo_remove 函数的方式中,发现 Linux 内核的 netfilter 中存在释放后使用缺陷。本地用户可以利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-4004)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。若在构建 nftables 规则发生错误,停用 nft_immediate_deactivate() 中的立即表达式可导致解除绑定链,并且对象遭停用但之后又被使用。建议升级过去的提交 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 Linux 内核的 siano smsusb 模块中发现释放后使用漏洞。插入 siano 设备时,设备初始化期间会发生此缺陷。本地用户可利用此缺陷导致系统崩溃,从而造成拒绝服务情况。(CVE-2023-4132)

- 添加含有 NFTA_RULE_CHAIN_ID 的规则时,在 Linux 内核的 Netfilter 功能中发现释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
(CVE-2023-4147)

- Linux 内核的 net/sched: 攻击者可利用 cls_route 组件中的漏洞提升本地特权。当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。
(CVE-2023-4206)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。
(CVE-2023-4208)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。由于 nf_tables netlink 控制平面事务和 nft_set 元素垃圾收集之间存在竞争条件,引用计数器可能下溢,从而导致释放后使用漏洞。我们建议升级过去的 commit 3e91b0ebd994635df2346353322ac51ce84ce6d8。(CVE-2023-4244)

- 在 Linux 内核的 exFAT 驱动程序中发现一个缺陷。文件名重建函数的实现中存在一个漏洞,该函数负责从目录索引中读取文件名条目,并将属于一个文件的文件名部分合并为一个长文件名。由于文件名字符会复制到堆栈变量中,因此本地特权攻击者可利用此缺陷使内核堆栈溢出。(CVE-2023-4273)

- 发现 Linux 内核中存在整数溢出缺陷。此问题导致内核在用户空间中分配“skb_shared_info”,这在没有 SMAP 保护的系统中是可利用的,因为“skb_shared_info”包含对函数指针的引用。(CVE-2023-42752)

- 在 Linux 内核的 netfilter 子系统中发现数组索引漏洞。缺失宏可能会导致“h->nets”数组偏移量计算错误,从而为攻击者提供任意增加/减少内存缓冲区越界的原始权限。本地用户可能利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-42753)

- 在 Linux 内核 IPv4 堆栈中发现一个空指针取消引用缺陷。在调用 __ip_options_compile 之前,假定套接字缓冲区 (skb) 与设备关联,但如果 skb 由 ipvs 重新路由,则 skb 可能未与设备关联。此问题可能允许具有 CAP_NET_ADMIN 权限的本地用户造成系统崩溃。(CVE-2023-42754)

- Linux 内核中的 IPv4 资源预留协议 (RSVP) 分类器中存在缺陷。xprt 指针可能超出 skb 的线性部分,导致“rsvp_classify”函数中出现越界读取漏洞。本地用户可借此造成系统崩溃并导致拒绝服务。
(CVE-2023-42755)

- 在 6.4.5 之前版本的 Linux 内核中发现 net/ceph/messenger_v2.c 存在问题。存在整数符号错误,导致缓冲区溢出和通过 HELLO 或其中一个 AUTH 帧远程执行代码。之所以出现这种情况,是因为从 ceph_decode_32 中的 TCP 数据包获取的长度不受信任。
(CVE-2023-44466)

- 拒绝原因:此项被指定为 CVE-2023-4244 的重复项。(CVE-2023-4563)

- 在 Linux 内核 net/netfilter/nf_tables_api.c 的 nft_set_catchall_flush 中发现内存泄露缺陷。本地攻击者可利用此问题造成 catchall 元素双重停用,从而导致内存泄漏。(CVE-2023-4569)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核的 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 在 6.5.9 版之前在 Linux 内核中发现了一个问题,具有对 MMIO 寄存器的用户空间访问权限的本地用户可利用此漏洞。#VC 处理程序中的不正确访问检查和 MMIO 访问的 SEV-ES 模拟的指令模拟可能会导致对内核内存的任意写入访问(从而导致特权提升)。此问题依赖于竞争条件触发,通过该竞争条件,用户空间可以在 #VC 处理程序读取指令之前替换该指令。(CVE-2023-46813)

- 拒绝原因:CVE-2023-4881 被错误地分配给 Linux 内核安全团队认为是非安全问题的缺陷。(CVE-2023-4881)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- 在 Linux 内核中,发现 virtio 环主机端的 drivers/vhost/vringh.c 的 vringh_kiov_advance 中存在一个缺陷。因描述符的长度为零,此问题可能会导致客戶机到主机发生拒绝服务。
(CVE-2023-5158)

- 由于 Linux 内核的 NVMe-oF/TCP 子系统中存在逻辑错误,在“nvmet_tcp_free_crypto”的“drivers/nvme/target/tcp.c”中发现了释放后使用漏洞。利用此问题,恶意用户可能可以造成释放后使用和双重释放问题,这可能允许远程执行代码或在攻击者已经拥有本地权限的情况下导致本地权限升级。(CVE-2023-5178)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。在同一交易内的链绑定中添加和删除规则会导致释放后使用。我们建议升级过去的 commit f15f29fd4779be8a418b66e9d52979bb6d6c2325。(CVE-2023-5197)

- 可以利用 Linux 内核的 Linux 内核性能事件 (perf) 中的堆越界写入漏洞实现本地特权提升。如果在事件的 sibling_list 小于其子事件的 sibling_list 时调用 perf_read_group(),则它可以递增或写入分配的缓冲区之外的内存位置。我们建议升级过去的 commit 32671e3799ca2e4590773fd0e63aaa4229e50c06。(CVE-2023-5717)

- 造成此漏洞的原因是 Linux 内核中的事件处理不当。恶意客户机可以禁用半虚拟化设备,从而导致后端域(dom0 除外)中出现死锁。(CVE-2023-34324)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级受影响的 kernel-generic 程序包。

另见

http://www.nessus.org/u?25fbf78b

插件详情

严重性: Critical

ID: 186088

文件名: Slackware_SSA_2023-325-01.nasl

版本: 1.2

类型: local

发布时间: 2023/11/21

最近更新时间: 2024/1/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5178

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必需的 KB 项: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/21

漏洞发布日期: 2022/11/25

参考资料信息

CVE: CVE-2022-40982, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48502, CVE-2023-1206, CVE-2023-20569, CVE-2023-20588, CVE-2023-20593, CVE-2023-2124, CVE-2023-2898, CVE-2023-31085, CVE-2023-3117, CVE-2023-31248, CVE-2023-3212, CVE-2023-3338, CVE-2023-3390, CVE-2023-34255, CVE-2023-34324, CVE-2023-35001, CVE-2023-35788, CVE-2023-35827, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3772, CVE-2023-3776, CVE-2023-3777, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4147, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42754, CVE-2023-42755, CVE-2023-44466, CVE-2023-4563, CVE-2023-4569, CVE-2023-45871, CVE-2023-4623, CVE-2023-46813, CVE-2023-4881, CVE-2023-4921, CVE-2023-5158, CVE-2023-5178, CVE-2023-5197, CVE-2023-5717