RHEL 9:kernel-rt (RHSA-2024: 0439)

high Nessus 插件 ID 189572

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024: 0439 公告中提及的一个漏洞影响。

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- Linux 内核中发现缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

- 在 Linux 内核 CIFS 的 smb2_is_status_io_timeout() 中发现释放后使用缺陷。CIFS 将响应数据传输到系统调用后,仍然有本地变量指向该内存区域,如果系统调用释放变量的速度比 CIFS 使用变量的速度快,CIFS 则会释放空闲内存区域,从而导致拒绝服务。(CVE-2023-1192)

- 某些 AMD CPU 存在边信道漏洞,攻击者可借此影响返回地址预测。这可造成在由攻击者控制的地址进行推测执行,从而可能导致信息泄露。(CVE-2023-20569)

- 在 Linux 内核的 SCSI 子组件中,发现 drivers/scsi/iscsi_tcp.c 的 iscsi_sw_tcp_session_create 存在释放后使用漏洞。攻击者可利用此缺陷泄露内核内部信息。
(CVE-2023-2162)

- Linux 内核不低于 5.4 版中的 BPF 存在不正确的验证器修剪漏洞,可导致不安全的代码路径被错误地标记为安全,从而导致内核内存中的任意读/写、横向权限提升和容器逃逸。(CVE-2023-2163)

- 在 Linux 之前版本的 Linux 中,发现 net/can/af_can.c 的 can 协议中存在空指针取消引用问题。
在 CAN 帧的接收路径中,可能未初始化 ml_priv。本地用户可利用此缺陷来导致系统崩溃,或可能造成系统拒绝服务。(CVE-2023-2166)

- 在 Linux 内核的 RDMA 中,发现 drivers/infiniband/core/cma.c 的 compare_netdev_and_ip 中存在漏洞。不当清理会导致越界读取问题,而本地用户可利用此问题造成系统崩溃或权限提升。(CVE-2023-2176)

- 在 Linux 内核中,发现 vc_screen 中 drivers/tty/vt/vc_screen.c 的 vcs_read 存在释放后使用缺陷。具有本地用户访问权限的攻击者可利用此问题造成系统崩溃或泄露内部内核信息。(CVE-2023-3567)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。当 nf_tables_delrule() 刷新表格规则时,系统不会检查链是否已经绑定,并且链的所有者规则也会在特定情况下释放对象。我们建议升级过去的提交 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。
(CVE-2023-3777)

- 在 6.2.12 之前的 Linux 内核中,在 drivers/video/fbdev/core/fbcon.c 的 set_con2fb_map 中发现一个问题。由于仅针对第一个 vc 进行了分配,因此 fbcon_registered_fb 和 fbcon_display 数组在 fbcon_mode_deleted 中会同步失效(con2fb_map 指向旧的 fb_info)。
(CVE-2023-38409)

- Linux 内核的 eBPF 子系统中发现不正确的输入验证缺陷。此问题是在执行用户提供的 eBPF 程序之前,未对其进行正确的动态指针验证所致。具有 CAP_BPF 权限的攻击者可利用此缺陷在内核环境中提升权限和执行任意代码。(CVE-2023-39191)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。若在构建 nftables 规则发生错误,停用 nft_immediate_deactivate() 中的立即表达式可导致解除绑定链,并且对象遭停用但之后又被使用。建议升级过去的提交 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- Linux 内核的 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 在 6.5.9 版之前在 Linux 内核中发现了一个问题,具有对 MMIO 寄存器的用户空间访问权限的本地用户可利用此漏洞。#VC 处理程序中的不正确访问检查和 MMIO 访问的 SEV-ES 模拟的指令模拟可能会导致对内核内存的任意写入访问(从而导致特权提升)。此问题依赖于竞争条件触发,通过该竞争条件,用户空间可以在 #VC 处理程序读取指令之前替换该指令。(CVE-2023-46813)

- 可以利用 Linux 内核的 Linux 内核性能事件 (perf) 中的堆越界写入漏洞实现本地特权提升。如果在事件的 sibling_list 小于其子事件的 sibling_list 时调用 perf_read_group(),则它可以递增或写入分配的缓冲区之外的内存位置。我们建议升级过去的 commit 32671e3799ca2e4590773fd0e63aaa4229e50c06。(CVE-2023-5717)

- 在 Linux 内核的数字锁相环 (DPLL) 子系统中,在 drivers/dpll/dpll_netlink.c 的 dpll_pin_parent_pin_set() 中发现一个空指针取消引用漏洞。此问题可被利用来触发拒绝服务。(CVE-2023-6679)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL kernel-rt 程序包,依据 RHSA-2024: 0439 中的指南。

另见

http://www.nessus.org/u?f72cb9b7

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2154178

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2187773

https://bugzilla.redhat.com/show_bug.cgi?id=2187813

https://bugzilla.redhat.com/show_bug.cgi?id=2187931

https://bugzilla.redhat.com/show_bug.cgi?id=2207625

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2226783

https://bugzilla.redhat.com/show_bug.cgi?id=2230042

https://bugzilla.redhat.com/show_bug.cgi?id=2230094

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2237750

https://bugzilla.redhat.com/show_bug.cgi?id=2237752

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2246944

https://bugzilla.redhat.com/show_bug.cgi?id=2246945

https://bugzilla.redhat.com/show_bug.cgi?id=2253986

https://access.redhat.com/errata/RHSA-2024:0439

插件详情

严重性: High

ID: 189572

文件名: redhat-RHSA-2024-0439.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/25

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5717

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-2163

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/25

漏洞发布日期: 2022/10/17

参考资料信息

CVE: CVE-2022-3545, CVE-2022-41858, CVE-2023-1192, CVE-2023-20569, CVE-2023-2162, CVE-2023-2163, CVE-2023-2166, CVE-2023-2176, CVE-2023-3567, CVE-2023-3777, CVE-2023-38409, CVE-2023-39191, CVE-2023-4015, CVE-2023-40283, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-46813, CVE-2023-5717, CVE-2023-6679

CWE: 120, 125, 129, 20, 269, 416, 476, 682, 787

RHSA: 2024:0439