Debian dla-3710:hyperv-daemons - 安全更新

critical Nessus 插件 ID 189094

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3710 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.16.3 之前版本的 fs/f2fs/gc.c 的 gc_data_segment 中,因未考虑特殊文件而导致 move_data_page 空指针取消引用问题。(CVE-2021-44879)

- 在 Linux 内核中,由于争用问题,在 net/sched/sch_api.c 的 qdisc_graft 中发现释放后使用缺陷。此缺陷可导致拒绝服务问题。如果尚未应用修补程序 ebda44da44f6(net: sched: 修复 qdisc_graft() 中的争用条件),则内核可能受到影响。(CVE-2023-0590)

- 在 Linux 内核中,pick_next_rt_entity() 可能返回 BUG_ON 条件未检测到的类型混淆条目,因为混淆条目不是 NULL,而是 list_head。有缺陷的错误条件将导致具有列表标头的类型混淆的条目,随后其将被用作类型混淆的 sched_rt_entity,进而导致内存损坏。(CVE-2023-1077)

- 当用户进行新类型的 SYN 洪流攻击时,在 Linux 内核的 IPv6 功能的 IPv6 连接查找表中发现一个哈希冲突缺陷。位于本地网络或具有高带宽连接的用户可将接受 IPV6 连接的服务器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 在 Linux 内核中 drivers\bluetooth\btsdio.c 的 btsdio_remove 中发现了一个释放后使用缺陷。在此缺陷中,若使用未完成的作业调用 btsdio_remove,可能会造成争用问题,从而在 hdev 设备上导致 UAF。(CVE-2023-1989)

- 用于 1.9.30 之前版本的 Linux 内核的 Intel(R) 以太网控制器 RDMA 驱动器存在访问控制不当漏洞,经身份验证的用户可借此通过网络访问实现特权提升。
(CVE-2023-25775)

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- 在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

- XSA-423 的修复程序向 Linux 的 netback 驱动程序添加了逻辑,以处理前端拆分数据包的方式,这样并非所有标头都会成为一个整体。不幸的是,这里引入的逻辑没有考虑到整个数据包被分成协议允许的尽可能多的部分的极端情况,但仍然小于专门处理以将所有(有这种可能性)标头保持在一起的区域。因此,此类异常数据包将触发驱动程序中的缓冲区溢出。
(CVE-2023-34319)

- Linux 内核中的事件通道关闭会导致死锁。如果在执行关闭操作的同时还执行不相关的 Xen 控制台操作以及处理非特权客户机中的 Xen 控制台中断问题,则会发生这种情况。例如,事件通道关闭因另一端的半虚拟化设备被删除而触发。由于此操作将导致控制台消息在另一端频繁发出,因此不能忽略触发死锁的可能性。请注意,32 位 Arm 客户机不受影响,因为 Arm 上的 32 位 Linux 内核不使用触发该问题所需的 queued-RW-locks(在 Arm32 上,等待的写入程序不会阻止更多读取程序获取锁定)。(CVE-2023-34324)

- Linux 内核 nftables 越界读取/写入漏洞;当 CAP_NET_ADMIN 位于任何用户或网络命名空间时,nft_byteorder 未妥善处理 vm 寄存器内容 (CVE-2023-35001)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,fw_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 0323bce598eea038714f941ce2b22541c46d488f。
(CVE-2023-3776)

- 在 Linux 内核的 Netfilter 子系统中发现一个缺陷。nfnl_osf_add_callback 函数未验证用户模式控制的 opt_num 字段。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39189)

- 在 Linux 内核的 Netfilter 子系统中发现一个缺陷。xt_u32 模块未验证 xt_u32 结构中的字段。本地特权攻击者可利用此缺陷,通过以数组边界外的值设置尺寸字段来触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39192)

- 在 Linux 内核的 Netfilter 子系统中发现一个缺陷。sctp_mt_check 未验证 flag_count 字段。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而导致程序崩溃或信息泄露。(CVE-2023-39193)

- 在 Linux 内核的 XFRM 子系统中发现一个缺陷。该特定缺陷存在于处理状态过滤器的过程中,可能导致读取范围超出已分配缓冲区的末尾。本地特权 (CAP_NET_ADMIN) 攻击者可利用此缺陷触发越界读取,从而可能导致信息泄露。(CVE-2023-39194)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- Linux 内核的 net/sched: 攻击者可利用 cls_route 组件中的漏洞提升本地特权。当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。
(CVE-2023-4206)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 fw_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。当在现有过滤器中调用 u32_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。
(CVE-2023-4208)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。由于 nf_tables netlink 控制平面事务和 nft_set 元素垃圾收集之间存在竞争条件,引用计数器可能下溢,从而导致释放后使用漏洞。我们建议升级过去的 commit 3e91b0ebd994635df2346353322ac51ce84ce6d8。(CVE-2023-4244)

- 在 Linux 内核的 netfilter 子系统中发现数组索引漏洞。缺失宏可能会导致“h->nets”数组偏移量计算错误,从而为攻击者提供任意增加/减少内存缓冲区越界的原始权限。本地用户可能利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-42753)

- 在 Linux 内核 IPv4 堆栈中发现一个空指针取消引用缺陷。在调用 __ip_options_compile 之前,假定套接字缓冲区 (skb) 与设备关联,但如果 skb 由 ipvs 重新路由,则 skb 可能未与设备关联。此问题可能允许具有 CAP_NET_ADMIN 权限的本地用户造成系统崩溃。(CVE-2023-42754)

- Linux 内核中的 IPv4 资源预留协议 (RSVP) 分类器中存在缺陷。xprt 指针可能超出 skb 的线性部分,导致“rsvp_classify”函数中出现越界读取漏洞。本地用户可借此造成系统崩溃并导致拒绝服务。
(CVE-2023-42755)

- 在 Linux 内核 6.2.3 之前版本的 lib/kobject.c 中发现问题。攻击者可利用根访问权限触发争用条件,进而导致 fill_kobj_path 越界写入。(CVE-2023-45863)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- Linux 内核的 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- 在 6.6.8 之前的 Linux 内核中发现了一个问题。因 vcc_recvmsg 争用条件,net/atm/ioctl.c 中的 do_vcc_ioctl 存在释放后使用漏洞。(CVE-2023-51780)

- 在 6.6.8 之前的 Linux 内核中发现了一个问题。因 atalk_recvmsg 争用条件,net/appletalk/ddp.c 中的 atalk_ioctl 存在释放后使用漏洞。(CVE-2023-51781)

- 在 6.6.8 之前的 Linux 内核中发现了一个问题。因 rose_accept 争用条件,net/rose/af_rose.c 中的 rose_ioctl 存在释放后使用漏洞。(CVE-2023-51782)

- 可以利用 Linux 内核的 Linux 内核性能事件 (perf) 中的堆越界写入漏洞实现本地特权提升。如果在事件的 sibling_list 小于其子事件的 sibling_list 时调用 perf_read_group(),则它可以递增或写入分配的缓冲区之外的内存位置。我们建议升级过去的 commit 32671e3799ca2e4590773fd0e63aaa4229e50c06。(CVE-2023-5717)

- 在 Linux 内核的 fs/smb/client/netmisc.c 的 smbCalcSize 中发现越界读取漏洞。利用此问题,本地攻击者可造成系统崩溃或泄露内核内部信息。
(CVE-2023-6606)

- 可以利用 Linux 内核的性能事件系统组件中的堆越界写入漏洞实现本地特权提升。perf_event 的 read_size 可能溢出,导致 perf_read_group() 发生堆越界递增或写入。我们建议升级过去的提交 382c27f4ed28f803b1f1473ac2d8db0afc795a1b。(CVE-2023-6931)

- Linux 内核的 ipv4: igmp 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。攻击者可利用争用条件导致定时器在由其他线程释放的 RCU 读取锁定对象上被错误注册。我们建议升级过去的提交 e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 hyperv-daemons 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/linux

https://security-tracker.debian.org/tracker/CVE-2021-44879

https://security-tracker.debian.org/tracker/CVE-2023-0590

https://security-tracker.debian.org/tracker/CVE-2023-1077

https://security-tracker.debian.org/tracker/CVE-2023-1206

https://security-tracker.debian.org/tracker/CVE-2023-1989

https://security-tracker.debian.org/tracker/CVE-2023-25775

https://security-tracker.debian.org/tracker/CVE-2023-3212

https://security-tracker.debian.org/tracker/CVE-2023-3390

https://security-tracker.debian.org/tracker/CVE-2023-34319

https://security-tracker.debian.org/tracker/CVE-2023-34324

https://security-tracker.debian.org/tracker/CVE-2023-35001

https://security-tracker.debian.org/tracker/CVE-2023-3609

https://security-tracker.debian.org/tracker/CVE-2023-3611

https://security-tracker.debian.org/tracker/CVE-2023-3772

https://security-tracker.debian.org/tracker/CVE-2023-3776

https://security-tracker.debian.org/tracker/CVE-2023-39189

https://security-tracker.debian.org/tracker/CVE-2023-39192

https://security-tracker.debian.org/tracker/CVE-2023-39193

https://security-tracker.debian.org/tracker/CVE-2023-39194

https://security-tracker.debian.org/tracker/CVE-2023-40283

https://security-tracker.debian.org/tracker/CVE-2023-4206

https://security-tracker.debian.org/tracker/CVE-2023-4207

https://security-tracker.debian.org/tracker/CVE-2023-4208

https://security-tracker.debian.org/tracker/CVE-2023-4244

https://security-tracker.debian.org/tracker/CVE-2023-42753

https://security-tracker.debian.org/tracker/CVE-2023-42754

https://security-tracker.debian.org/tracker/CVE-2023-42755

https://security-tracker.debian.org/tracker/CVE-2023-45863

https://security-tracker.debian.org/tracker/CVE-2023-45871

https://security-tracker.debian.org/tracker/CVE-2023-4622

https://security-tracker.debian.org/tracker/CVE-2023-4623

https://security-tracker.debian.org/tracker/CVE-2023-4921

https://security-tracker.debian.org/tracker/CVE-2023-51780

https://security-tracker.debian.org/tracker/CVE-2023-51781

https://security-tracker.debian.org/tracker/CVE-2023-51782

https://security-tracker.debian.org/tracker/CVE-2023-5717

https://security-tracker.debian.org/tracker/CVE-2023-6606

https://security-tracker.debian.org/tracker/CVE-2023-6931

https://security-tracker.debian.org/tracker/CVE-2023-6932

https://packages.debian.org/source/buster/linux

插件详情

严重性: Critical

ID: 189094

文件名: debian_DLA-3710.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/16

最近更新时间: 2024/3/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-44879

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-25775

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-arm64-signed-template, p-cpe:/a:debian:debian_linux:usbip, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:libbpf4.19, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-amd64, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-25, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-common-rt, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-x86, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-all-i386, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-686-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-amd64-signed-template, p-cpe:/a:debian:debian_linux:linux-image-i386-signed-template, p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-8-arm, p-cpe:/a:debian:debian_linux:libbpf-dev, p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-all-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-armmp, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-25-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-25-rt-arm64, p-cpe:/a:debian:debian_linux:linux-source-4.19

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/10

漏洞发布日期: 2022/2/14

参考资料信息

CVE: CVE-2021-44879, CVE-2023-0590, CVE-2023-1077, CVE-2023-1206, CVE-2023-1989, CVE-2023-25775, CVE-2023-3212, CVE-2023-3390, CVE-2023-34319, CVE-2023-34324, CVE-2023-35001, CVE-2023-3609, CVE-2023-3611, CVE-2023-3772, CVE-2023-3776, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-40283, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4244, CVE-2023-42753, CVE-2023-42754, CVE-2023-42755, CVE-2023-45863, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-4921, CVE-2023-51780, CVE-2023-51781, CVE-2023-51782, CVE-2023-5717, CVE-2023-6606, CVE-2023-6931, CVE-2023-6932