RHEL 8:内核 (RHSA-2024: 0575)

critical Nessus 插件 ID 189813

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0575 公告中提及的漏洞的影响。

- Linux 内核中的 do_prlimit() 函数存在推测型指针取消引用问题。资源参数值受到控制,并用于“rlim”变量的指针算法中,可被攻击者利用造成内容泄漏。我们建议升级过去的版本 6.1.8 或提交 739790605705ddcf18f21782b9c99ad7d53a8c11 (CVE-2023-0458)

- 在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

- Linux 内核中发现缺陷。tls_is_tx_ready() 未正确检查列表是否为空,所以可能访问 list_head 的类型混淆条目,从而泄露与 rec->tx_ready 重叠的混淆字段的最后一个字节。(CVE-2023-1075)

- Linux 内核中发现缺陷。当插入/断开宣称自己为 Asus 设备的恶意 USB 设备时,可能会在 asus_kbd_backlight_set 中触发释放后使用漏洞。与之前已知的 CVE-2023-25012 类似,但在 asus 设备中,LED 控制器可能会在设备断开连接时规划 work_struct,从而在 struct asus_kbd_leds *led 结构上触发释放后使用漏洞。恶意 USB 设备可能会利用此问题,通过受控数据造成内存损坏。
(CVE-2023-1079)

- 在 Linux 内核的 virtio 网络子组件中,发现 drivers/vhost/net.c 的 vhost_net_set_backend 中存在双重 fget 导致的释放后使用缺陷。本地攻击者可能会利用此缺陷造成系统崩溃,甚至可能导致内核信息泄露问题。(CVE-2023-1838)

- 在 Hardware Monitoring Linux Kernel Driver (xgene-hwmon) 的 drivers/hwmon/xgene-hwmon.c 内的 xgene_hwmon_remove 中发现一个释放后使用缺陷。由于争用问题,此缺陷可能会让本地攻击者造成系统崩溃。此漏洞甚至可能导致内核信息泄露问题。
(CVE-2023-1855)

- 在 Linux 内核的 SCSI 子组件中,发现 drivers/scsi/iscsi_tcp.c 的 iscsi_sw_tcp_session_create 存在释放后使用漏洞。攻击者可利用此缺陷泄露内核内部信息。
(CVE-2023-2162)

- Linux 内核不低于 5.4 版中的 BPF 存在不正确的验证器修剪漏洞,可导致不安全的代码路径被错误地标记为安全,从而导致内核内存中的任意读/写、横向权限提升和容器逃逸。(CVE-2023-2163)

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。(CVE-2023-23455)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

- 在 Linux 内核中 az6027 驱动程序的 drivers/media/usb/dev-usb/az6027.c 中发现空指针取消引用缺陷。来自用户空间的消息在传输到设备中之前未得到正确检查。
本地用户可利用此缺陷来导致系统崩溃,或可能造成系统拒绝服务。
(CVE-2023-28328)

- 在 Linux 内核的媒体访问中,在 drivers/memstick/host/r592.c 的 r592_remove 中发现一个释放后使用缺陷。此缺陷让本地攻击者能够在设备断开连接时使系统崩溃,进而可能导致内核信息泄露。(CVE-2023-3141)

- 在 Linux 内核 6.2.13 之前版本的 net/sched/sch_qfq.c 中,qfq_change_class 允许越界写入,因为 lmax 可超过 QFQ_MIN_LMAX。(CVE-2023-31436)

- 如果物理邻近攻击者拔出基于 emac 的设备,则 Linux 内核 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中会产生争用条件,并且由此导致释放后使用。
(CVE-2023-33203)

- 在 Linux 内核中,发现 vc_screen 中 drivers/tty/vt/vc_screen.c 的 vcs_read 存在释放后使用缺陷。具有本地用户访问权限的攻击者可利用此问题造成系统崩溃或泄露内部内核信息。(CVE-2023-3567)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/saa7134/saa7134-core.c 的 saa7134_finidev 中发现释放后使用。(CVE-2023-35823)

- 在 Linux 内核 6.3.2 之前的版本中发现问题。在 drivers/media/pci/dm1105/dm1105.c 的 dm1105_remove 中发现释放后使用。(CVE-2023-35824)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:CVE-2023-3141。原因:此候选版本是 CVE-2023-3141 的保留复本。注意:所有 CVE 用户都应该参照 CVE-2023-3141 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除。(CVE-2023-35825)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- 在 Linux 内核的 TUN/TAP 设备驱动程序功能中发现了越界内存访问缺陷,该缺陷涉及用户在启用 napi frags 时生成恶意网络数据包(过大)的方式。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-3812)

- 在 Linux 内核的 siano smsusb 模块中发现释放后使用漏洞。插入 siano 设备时,设备初始化期间会发生此缺陷。本地用户可利用此缺陷导致系统崩溃,从而造成拒绝服务情况。(CVE-2023-4132)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- Linux 内核的 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 在 6.5.9 版之前在 Linux 内核中发现了一个问题,具有对 MMIO 寄存器的用户空间访问权限的本地用户可利用此漏洞。#VC 处理程序中的不正确访问检查和 MMIO 访问的 SEV-ES 模拟的指令模拟可能会导致对内核内存的任意写入访问(从而导致特权提升)。此问题依赖于竞争条件触发,通过该竞争条件,用户空间可以在 #VC 处理程序读取指令之前替换该指令。(CVE-2023-46813)

- 由于 Linux 内核的 NVMe-oF/TCP 子系统中存在逻辑错误,在“nvmet_tcp_free_crypto”的“drivers/nvme/target/tcp.c”中发现了释放后使用漏洞。利用此问题,恶意用户可能可以造成释放后使用和双重释放问题,这可能允许远程执行代码或导致本地权限升级问题。(CVE-2023-5178)

- 可以利用 Linux 内核的 Linux 内核性能事件 (perf) 中的堆越界写入漏洞实现本地特权提升。如果在事件的 sibling_list 小于其子事件的 sibling_list 时调用 perf_read_group(),则它可以递增或写入分配的缓冲区之外的内存位置。我们建议升级过去的 commit 32671e3799ca2e4590773fd0e63aaa4229e50c06。(CVE-2023-5717)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL 内核程序包,依据 RHSA-2024: 0575 中的指南。

另见

http://www.nessus.org/u?b5568188

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2087568

https://bugzilla.redhat.com/show_bug.cgi?id=2168332

https://bugzilla.redhat.com/show_bug.cgi?id=2173403

https://bugzilla.redhat.com/show_bug.cgi?id=2173434

https://bugzilla.redhat.com/show_bug.cgi?id=2173444

https://bugzilla.redhat.com/show_bug.cgi?id=2177389

https://bugzilla.redhat.com/show_bug.cgi?id=2182443

https://bugzilla.redhat.com/show_bug.cgi?id=2184578

https://bugzilla.redhat.com/show_bug.cgi?id=2187773

https://bugzilla.redhat.com/show_bug.cgi?id=2192667

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2193219

https://bugzilla.redhat.com/show_bug.cgi?id=2213199

https://bugzilla.redhat.com/show_bug.cgi?id=2215835

https://bugzilla.redhat.com/show_bug.cgi?id=2215836

https://bugzilla.redhat.com/show_bug.cgi?id=2215837

https://bugzilla.redhat.com/show_bug.cgi?id=2218943

https://bugzilla.redhat.com/show_bug.cgi?id=2221463

https://bugzilla.redhat.com/show_bug.cgi?id=2221707

https://bugzilla.redhat.com/show_bug.cgi?id=2224048

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230094

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2246944

https://bugzilla.redhat.com/show_bug.cgi?id=2246945

https://access.redhat.com/errata/RHSA-2024:0575

插件详情

严重性: Critical

ID: 189813

文件名: redhat-RHSA-2024-0575.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/1/30

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5178

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/30

漏洞发布日期: 2022/12/1

参考资料信息

CVE: CVE-2023-0458, CVE-2023-1073, CVE-2023-1075, CVE-2023-1079, CVE-2023-1838, CVE-2023-1855, CVE-2023-2162, CVE-2023-2163, CVE-2023-23455, CVE-2023-26545, CVE-2023-28328, CVE-2023-3141, CVE-2023-31436, CVE-2023-33203, CVE-2023-3567, CVE-2023-35823, CVE-2023-35824, CVE-2023-35825, CVE-2023-3611, CVE-2023-3772, CVE-2023-3812, CVE-2023-4132, CVE-2023-45871, CVE-2023-4622, CVE-2023-4623, CVE-2023-46813, CVE-2023-5178, CVE-2023-5717

CWE: 120, 269, 415, 416, 476, 682, 787, 843

RHSA: 2024:0575