GLSA-202311-16:Open vSwitch:多个漏洞

critical Nessus 插件 ID 186285

语言:

描述

远程主机受到 GLSA-202311-16 中所述漏洞的影响(Open vSwitch:多个漏洞)

- 在 OpenvSwitch 的多个版本中发现一个缺陷。当分配数据以处理特定的可选 TLV 时,特别构建的 LLDP 数据包可导致内存丢失,从而可能导致拒绝服务。
此漏洞最大的威胁在于系统可用性。(CVE-2020-27827)

- 在 openvswitch 中发现漏洞。用户空间数据包解析实施中的一个限制可导致恶意用户发送特别构建的数据包,从而导致内核中产生的 megaflow 过宽,从而可能造成拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2020-35498)

- 在用户空间 IP 碎片处理期间,在 Open vSwitch (OVS) 中发现内存泄漏问题。攻击者可利用此缺陷,通过不断发送数据包片段来耗尽可用内存。
(CVE-2021-3905)

- 在解码 RAW_ENCAP 操作期间,Open vSwitch(亦称 openvswitch)2.11.0、2.15.0 及之前版本在 decode_NXAST_RAW_ENCAP(从 ofpact_decode 和 ofpacts_decode 调用)中存在释放后使用。 (CVE-2021-36980)

- 在 OpenvSwitch 的多个版本中发现组织特定的 TLV 中存在越界读取。
(CVE-2022-4337)

- 在 OpenvSwitch 的多个版本中发现组织特定的 TLV 中存在整数下溢。
(CVE-2022-4338)

- 在 openvswitch (OVS) 中发现一个缺陷。当使用协议 0 处理 IP 数据包时,OVS 将在没有修改 IP 标头的情况下安装数据路径流。对于内核和用户空间数据路径,此问题导致为此流安装匹配所有 IP 协议(nw_proto 为通配符)的数据路径流;但若操作不正确,可能导致使用 != 0 IP 协议与此 dp 流匹配的其他 IP 数据包处理不当。(CVE-2023-1668)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 Open vSwitch 用户均应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-misc/openvswitch-2.17.6

另见

https://security.gentoo.org/glsa/202311-16

https://bugs.gentoo.org/show_bug.cgi?id=765346

https://bugs.gentoo.org/show_bug.cgi?id=769995

https://bugs.gentoo.org/show_bug.cgi?id=803107

https://bugs.gentoo.org/show_bug.cgi?id=887561

插件详情

严重性: Critical

ID: 186285

文件名: gentoo_GLSA-202311-16.nasl

版本: 1.0

类型: local

发布时间: 2023/11/26

最近更新时间: 2023/11/26

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2020-35498

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-4338

漏洞信息

CPE: p-cpe:/a:gentoo:linux:openvswitch, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/26

漏洞发布日期: 2021/2/11

参考资料信息

CVE: CVE-2020-27827, CVE-2020-35498, CVE-2021-36980, CVE-2021-3905, CVE-2022-4337, CVE-2022-4338, CVE-2023-1668