RHEL 7:内核 (RHSA-2024:0999)

high Nessus 插件 ID 191067

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的多个程序包受到 RHSA-2024:0999 公告中提及的多个漏洞影响。

- Linux 内核 net/sched: cls_u32 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- 在 Linux 内核的 netfilter 子系统中发现数组索引漏洞。缺失宏可能会导致“h->nets”数组偏移量计算错误,从而为攻击者提供任意增加/减少内存缓冲区越界的原始权限。本地用户可能利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-42753)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

依据 RHSA-2024:0999 中的指南更新 RHEL 内核程序包。

另见

http://www.nessus.org/u?25007a94

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2225201

https://bugzilla.redhat.com/show_bug.cgi?id=2239843

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://access.redhat.com/errata/RHSA-2024:0999

插件详情

严重性: High

ID: 191067

文件名: redhat-RHSA-2024-0999.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/2/27

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-4921

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_aus:7.7, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/27

漏洞发布日期: 2023/7/21

参考资料信息

CVE: CVE-2023-3609, CVE-2023-42753, CVE-2023-45871, CVE-2023-4921

CWE: 120, 415, 416, 787

RHSA: 2024:0999