CentOS 9:kernel-5.14.0-347.el9

critical Nessus 插件 ID 191192

简介

远程 CentOS 主机缺少一个或多个 bpftool 安全更新。

描述

远程 CentOS Linux 9 主机上安装的多个程序包受到 kernel-5.14.0-347.el9 版本变更日志中提及的多个漏洞影响。

- 在 Linux 内核中发现一个漏洞,即如果删除设备,则 nouveau 的 postclose() 处理程序中可能发生释放后使用错误(不关机即物理移除视频卡的情况并不常见,但在解除绑定驱动程序时也会发生)。(CVE-2020-27820)

- 在 Linux 内核 5.16.11 及之前的版本中发现问题。混合 IPID 分配方法使用基于哈希的 IPID 分配策略,这将允许路径外攻击者将数据注入受害者的 TCP 会话或终止该会话。(CVE-2020-36516)

- 在 Linux 内核功能中,于处理接收到的 ICMP 错误(需要 ICMP 片段和 ICMP 重定向)时发现了一个缺陷,允许快速扫描打开的 UDP 端口。此缺陷允许路径外的远程用户有效绕过源端口 UDP 随机化。此漏洞最主要的威胁对象是机密性,且可能对完整性造成威胁,因为依赖 UDP 源端口随机化的软件也会间接受到影响。(CVE-2021-20322)

- 本地用户可利用 net/packet/af_packet.c 的 packet_set_ring() 中的双重释放缺陷,通过构建的 syscalls 升级权限或拒绝服务。我们建议将内核升级至受影响的版本,或者重新构建之前的 ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 (CVE-2021-22600)

- 某些 AMD CPU 可能会暂时执行包括无条件直接分支在内的其他分支,从而可能导致数据泄漏。(CVE-2021-26341)

- LFENCE/JMP(缓解措施 V2-2)在某些 AMD CPU 上可能无法充分缓解 CVE-2017-5715。
(CVE-2021-26401)

- 通过 ioctl cmd FBIOPUT_VSCREENINFO 向内核发送恶意数据时,内核将越界写入内存。(CVE-2021-33655)

- Linux 内核中发现缺陷。共享内存使用量衡量功能不会随着大型共享内存段计数进行缩放,这可导致资源耗尽和 DoS。(CVE-2021-3669)

- 在 Linux 内核的 drivers/crypto/ccp/ccp-ops.c 的 ccp_run_aes_gcm_cmd() 函数中发现一个内存泄漏缺陷,攻击者可利用此缺陷造成拒绝服务(内存消耗)。
此缺陷与较早版本的 CVE-2019-18808 类似。(CVE-2021-3744)

- 在 Linux 内核中 memcg 子系统的 ipc 功能中发现内存溢出漏洞,用户会多次调用 semget 函数,从而造成信号量。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2021-3759)

- 在 Linux 内核的 ccp_run_aes_gcm_cmd() 函数中发现内存泄漏缺陷,攻击者可利用此缺陷造成拒绝服务。此漏洞与早先的 CVE-2019-18808 类似。此漏洞最大的威胁在于系统可用性。(CVE-2021-3764)

- 在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

- netfilter 中存在的一个缺陷可允许联网攻击者推断 openvpn 连接端点信息,从而进一步使用这些信息发动传统网络攻击。(CVE-2021-3773)

- 在 Linux 内核的 ebpf 验证器中发现 bpf_map_update_elem 与 bpf_map_freeze 之间存在争用条件,原因是 kernel/bpf/syscall.c 中缺少锁定。在此缺陷中,具有特殊权限(cap_sys_admin 或 cap_bpf)的本地用户可修改已冻结的映射地址空间。此缺陷会影响 5.16 rc2 之前的 Linux 内核版本。(CVE-2021-4001)

- 在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

- Linux 内核的 RDMA 通信管理器侦听器代码的实现中有一个漏洞,其允许具有本地访问权限的攻击者设置套接字以侦听高危端口,从而允许在释放后使用列表元素。具有代码执行能力的本地攻击者可利用此释放后使用漏洞,造成系统崩溃或可能提升系统权限。(CVE-2021-4028)

- 在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
此缺陷影响 5.16-rc4 之前的 Linux 内核版本。(CVE-2021-4083)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 5.14.12 之前版本的 Linux 内核中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允许非特权用户触发 eBPF 乘法整数溢出,从而导致越界写入。(CVE-2021-41864)

- 在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

- 在 net/core/sock.c 的 sock_getsockopt() 中发现一个释放后使用读取缺陷,原因在于 Linux 内核中,listen() (and connect()) 与 SO_PEERCRED 和 SO_PEERGROUPS 争用。在此缺陷中,具有用户权限的攻击者可能导致系统崩溃或泄露内部内核信息。 (CVE-2021-4203)

- 在版本低于 5.14.16 的 Linux 内核的 net/tipc/crypto.c 中发现一个问题。远程攻击者可利用透明进程间通信 (TIPC) 功能,进而利用未充分验证用户提供的 MSG_CRYPTO 消息类型大小这一漏洞。(CVE-2021-43267)

- 在 Linux 内核 5.14.15 之前的版本中发现问题。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函数中存在 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

- Linux 内核 5.15.11 及之前版本的 TEE 子系统的 drivers/tee/tee_shm.c 中存在一个释放后使用漏洞。
原因是在尝试释放共享内存对象期间,tee_shm_get_from_id 中存在争用条件。(CVE-2021-44733)

- 在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0001)

- 在某些 Intel(R) 处理器的上下文中不透明地共享分支预测器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0002)

- 在 Linux 内核“文件系统上下文”功能的 legacy_parse_param 函数验证所提供参数长度的方式中发现一个基于堆的缓冲区溢出缺陷。能够打开不支持 Filesystem Context API 的文件系统(因而退回到遗留处理进程)的无特权(在启用非特权用户命名空间的情况下,否则需要带有命名空间的 CAP_SYS_ADMIN 特权)本地用户可利用此缺陷升级其在系统中的权限。(CVE-2022-0185)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- Linux 内核 5.13+ icmp6 实现中存在内存泄露漏洞,此漏洞允许远程攻击者通过类型 130 或 131 的 icmp6 数据包造成内存不足问题,从而对主机发动 DoS 攻击。我们建议升级之前的修订版本 2d3916f3189172d5c69d33065c3c21119fe539fc。(CVE-2022-0742)

- 在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中发现一个缺陷,其中新管道缓冲区结构的标记成员未经正确初始化,因此可能包含过时值。无权限本地用户可利用此缺陷在只读文件支持的页面缓存中写入页面,并由此升级其在系统上的权限。(CVE-2022-0847)

- 在 Linux 内核的 DMA 子系统中发现了与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
该缺陷允许本地用户读取内核空间中的随机内存。(CVE-2022-0854)

- 在 Linux 内核的 watch_queue 事件通知子系统中发现越界 (OOB) 内存写入缺陷。此缺陷可覆盖部分内核状态,从而可能允许本地用户获得特权访问权限或在系统上造成拒绝服务攻击。 (CVE-2022-0995)

- 在用户触发 write() 的方法中,发现 Linux 内核的 FUSE 文件系统中发现存在释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

- 由于表格 perturb 的大小过小,因此在 net/ipv4/tcp.c 的 TCP 源端口生成算法中发现内存泄漏缺陷。攻击者可利用此缺陷泄漏信息,并可能造成拒绝服务问题。(CVE-2022-1012)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015)

- 在 Linux 内核的 net/netfilter/nf_tables_core.c:nft_do_chain 中发现一个漏洞,该漏洞可能会造成释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- 在用户对已调用 free_pipe_info() 之后的管道 post_one_notification() 执行操纵的方式中,Linux 内核的管道功能中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1882)

- 拒绝原因:请勿使用此候选编号。ConsultID:CVE-2022-32250。原因:此候选是 CVE-2022-32250 的副本。注意:所有 CVE 用户都应该参照 CVE-2022-32250 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除。(CVE-2022-1966)

-在 Linux 内核的文件系统 notify 功能中发现释放后使用漏洞,用户可以在 copy_event_to_user() 中触发 copy_info_records_to_user() 调用失败 。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-1998)

- 在 igmp.c 的 ip_check_mc_rcu 中,由于锁定不当,可能发生释放后使用,。这可导致本地权限提升,在开启和关闭 inet socket 时,无需额外执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-112551163 引用:上游内核 (CVE-2022-20141)

- 在 Linux 内核的 nft_set_desc_concat_parse() 函数中发现一个漏洞。此缺陷允许攻击者通过 nft_set_desc_concat_parse() 触发缓冲区溢出,从而造成拒绝服务并可能运行代码。(CVE-2022-2078)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。(CVE-2022-21499)

- kernel:使用 IMA 绕过锁定 (CVE-2022-21505)

- KVM: nVMX 的 Linux 内核中存在回归漏洞,该漏洞允许发动推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

- vmwgfx 驱动程序包含本地权限提升漏洞,该漏洞允许非特权用户通过悬空的“文件”指针访问系统上其他进程打开的文件。
(CVE-2022-22942)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:其 CNA 未使用此候选编号。注释:无。(CVE-2022-23816)

- 分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

- 2022 年 3 月 8 日之前发布的某些 Arm Cortex 和 Neoverse 处理器无法正确限制缓存推测,即 Spectre-BHB。攻击者可利用分支历史记录缓冲区 (BHB) 中的共享分支历史记录来影响预测错误的分支。之后,攻击者便可通过缓存分配来获取敏感信息。(CVE-2022-23960)

- 当启用无权限用户命名空间时,Linux 内核 5.14 至 5.16.4 版中的 kernel/ucount.c 允许执行释放后使用和权限升级,原因是 ucounts 对象的时效性可能比其命名空间更长。
(CVE-2022-24122)

- 由于存在堆越界写入问题,Linux 内核 5.4 版至 5.6.10 版中的 net/netfilter/nf_dup_netdev.c 允许本地用户取得权限。此问题与 nf_tables_offload 有关。(CVE-2022-25636)

- 我们发现,从执行非前导线程,准备好的 POSIX CPU 定时器会留在列表中但已被释放,从而导致释放后使用。(CVE-2022-2585)

- 我们发现,nft 对象或表达式可引用不同 nft 表上的 nft 集,导致表被删除后发生释放后使用漏洞。(CVE-2022-2586)

在 Linux 内核内存子系统处理专用只读共享内存映射的写入时复制 (COW) 缺陷的方式中发现争用条件。非特权本地用户可利用此缺陷获得其他只读内存映射的写入访问权,从而提升其系统权限。(CVE-2022-2590)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在 net/ipv4/esp4.c 和 net/ipv6/esp6.c 的 IPsec ESP 转换代码中发现堆缓冲区溢出缺陷。此缺陷允许具有正常用户权限的本地攻击者覆盖内核堆对象,并可能造成本地权限升级威胁。(CVE-2022-27666)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/ems_usb.c 的 ems_usb_start_xmit 中存在双重释放漏洞。
(CVE-2022-28390)

- 在用户使用恶意输入数据触发 I2C_SMBUS_BLOCK_DATA(通过 ioctl I2C_SMBUS)的方式中,在 Linux 内核 Intel 的 iSMT SMBus 主机控制器驱动程序中发现一个越界内存访问缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-2873)

- 在 Linux 内核的监视队列中发现争用条件,原因在于 pipe_resize_ring() 中缺少锁定。
处理管道缓冲区时存在特定缺陷。出现该问题的原因在于对对象执行操作时缺少正确的锁定。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-2959)

- 在 Linux 内核的基于 ASIX AX88179_178A 的 USB 2.0/3.0 千兆位以太网设备驱动程序中发现一个缺陷,该漏洞包含多个越界读取问题,并且可能造成越界写入。
(CVE-2022-2964)

- 在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

- 当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

- Linux 内核 5.17.2 之前版本不会正确处理 seccomp 权限。PTRACE_SEIZE 代码路径允许攻击者绕过针对设置 PT_SUSPEND_SECCOMP 标记的预期限制。(CVE-2022-30594)

- 在 Intel 的 iSMT SMBus 主机控制器驱动程序中发现一个缓冲区溢出漏洞,该驱动程序以恶意的输入数据处理 I2C_SMBUS_BLOCK_PROC_CALL 情况(通过 ioctl I2C_SMBUS)。
本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-3077)

- 网络后端可能造成 Linux netfront 使用已释放的 SKB。在添加逻辑以支持 XDP (eXpress Data Path) 时,移动代码标签时所采用的方式允许释放被保留做进一步处理的包含引用(指针)的 SKB。(CVE-2022-33743)

- 在 Linux 内核 5.18.9 及之前的版本中发现问题。本地攻击者可利用 nft_set_elem_init 中的类型混淆缺陷(可导致缓冲区溢出)来提升权限,此漏洞与 CVE-2022-32250 不同。(攻击者可获得根访问权限,但必须以非特权用户命名空间开头才能获取 CAP_NET_ADMIN 访问权限。)此问题可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修复。(CVE-2022-34918)

- 拒绝原因:请勿使用此候选编号。ConsultIDs:无。原因:此候选编号已被 CNA 撤回。进一步调查显示这不是安全问题。注释:无。(CVE-2022-3522)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_reassemble_sdu。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211087。(CVE-2022-3564)

- 在 Linux 内核中发现一个漏洞。已将此漏洞声明为“有问题”。受此漏洞影响的是组件 BPF 的文件 drivers/net/usb/r8152.c 的函数 intr_callback。此操纵导致记录过量数据。攻击者可远程执行攻击。建议应用补丁修复此问题。此漏洞的相关标识符为 VDB-211363。
(CVE-2022-3594)

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。受此漏洞影响的是组件 Bluetooth 的文件 net/bluetooth/l2cap_core.c 的函数 l2cap_recv_acldata。此操纵漏洞会导致内存泄漏。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211918。(CVE-2022-3619)

- 在 Linux 内核 Broadcom Full MAC Wi-Fi 驱动程序中发现缓冲区溢出缺陷。当用户连接到恶意 USB 设备时会发生此问题。本地用户可利用此缺陷导致系统崩溃或升级其权限。(CVE-2022-3628)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务攻击(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负值 skb->len。(CVE-2022-36946)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而造成拒绝服务。(CVE-2022-4129)

- 在 Linux 内核的 GPU i915 内核驱动程序中发现一个不正确的 TLB 刷新问题,可能导致随机内存损坏或数据泄漏。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-4139)

- 在 Linux 内核 5.19.16 之前的版本中发现问题。能够注入 WLAN 帧的攻击者可导致 net/mac80211/scan.c 中的 ieee80211_bss_info_update 函数发生缓冲区溢出。(CVE-2022-41674)

- 在 Linux 内核流量控制 (TC) 子系统中发现缺陷。使用特定网络配置(使用 TC 操作镜像将出口数据包重定向到入口)时,本地非特权用户可在使用中的传输协议(TCP 或 SCTP)进行重新传输时触发 CPU 软锁定(ABBA 死锁),从而导致拒绝服务条件。(CVE-2022-4269)

- 在 Linux 内核 5.19.7 之前版本中,mm/rmap.c 存在与叶 anon_vma 双重重用相关的释放后使用漏洞。
(CVE-2022-42703)

- 5.19.16 之前的 Linux 内核 5.1 至 5.19.x 版本中,在 mac80211 堆栈进行多 BSS 处理时存在多种引用计数错误,本地攻击者(能够注入 WLAN 帧)可导致释放后使用情况并可能执行代码。(CVE-2022-42720)

- 5.19.16 之前的 Linux 内核 5.1 至 5.19.x 版本中,在 mac80211 堆栈进行 BSS 处理时存在一个列表管理错误,本地攻击者(能够注入 WLAN 帧)可能会损坏已链接的列表,从而可能执行代码。(CVE-2022-42721)

- 在 5.19.16 之前的 Linux 内核 5.8 至 5.19.x 版本中,能够将 WLAN 帧注入 mac80211 堆栈的本地攻击者可对 P2P 设备的信标保护造成空指针取消引用拒绝服务攻击。 (CVE-2022-42722)

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_parse_conf_req 函数中存在信息泄露漏洞,可用于远程泄露内核指针。我们建议升级过去的提交 https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url (CVE-2022-42895)

- Linux 内核的 net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函数中存在释放后使用漏洞,可能允许通过蓝牙(分别)远程执行代码和泄漏内核内存。如果在受害者附近,远程攻击者可通过蓝牙执行泄露内核内存的代码。我们建议升级过去的提交 https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

在低于 5.19.15 版本和低于 6.0.1 的 6.x 版本的 Linux 内核中,usbmon 中的 drivers/usb/mon/mon_bin.c 允许用户空间客户端损坏监视器的内部内存。(CVE-2022-43750)

- 在 Linux 内核的 SYSCTL 子系统中,用户更改某些内核参数和变量的方式中存在堆栈溢出缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4378)

- 在 Linux 内核的 fs/nfs/nfs4file.c 内的 __nfs42_ssc_open() 中发现一个释放后使用漏洞。
此缺陷允许攻击者进行远程拒绝 (CVE-2022-4379)

- 低于 5.19.17 和 6.0.2 版的 Linux 内核 NFSD 实现容易受到缓冲区溢出的影响。NFSD 通过将远程过程调用 (RPC) 的接收和发送缓冲区合并到一个页面数组中,来跟踪每个 NFSD 线程占用的页面数量。客户端可以通过在消息末尾添加垃圾数据的 TCP 发送 RPC 消息来强制缩小发送缓冲区。系统仍会根据规范正确形成包含垃圾数据的 RPC 消息,并将其传递给处理程序。NFSD 中的漏洞代码未预期超出分配的缓冲区空间的超大请求和写入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H (CVE-2022-43945)

- 在 Linux 内核的 TUN/TAP 设备驱动程序功能中,当 register_netdevice 函数失败时(NETDEV_REGISTER 通知程序),用户注册设备的方式中存在双重释放缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-4744)

- 在 Linux 内核的 Netfilter 子系统中发现一个缓冲区溢出。此问题可能允许堆栈和堆地址泄漏,并可能通过任意代码执行将本地权限提升至根用户。(CVE-2023-0179)

- Linux 内核的 ALSA PCM 程序包中存在一个释放后使用漏洞。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在释放后使用中使用的锁定,该锁定可导致权限升级以从系统用户获取 ring0 访问权限。我们建议升级过去的提交 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 在 Linux 内核中发现一个缺陷。在用户将 capable 文件从一个 nosuid 挂载分区复制到另一个挂载分区时,在 Linux 内核的 OverlayFS 子系统中发现使用 capabilities 未经授权访问 setuid 文件执行的情况。本地用户可利用此 uid 映射错误来提升其系统权限。(CVE-2023-0386)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- Linux 内核中的 do_prlimit() 函数存在推测型指针取消引用问题。资源参数值受到控制,并用于“rlim”变量的指针算法中,可被攻击者利用造成内容泄漏。我们建议升级过去的版本 6.1.8 或提交 739790605705ddcf18f21782b9c99ad7d53a8c11 (CVE-2023-0458)

- 在 Linux 内核中,由于争用问题,在 net/sched/sch_api.c 的 qdisc_graft 中发现释放后使用缺陷。此缺陷可导致拒绝服务问题。如果补丁 ebda44da44f6(net: sched: 修正 qdisc_graft() 中的竞争条件)尚未应用,则内核可能会受到影响。(CVE-2023-0590)

- Linux 内核中发现缺陷。当插入/断开宣称自己为 Asus 设备的恶意 USB 设备时,可能会在 asus_kbd_backlight_set 中触发释放后使用漏洞。与之前已知的 CVE-2023-25012 类似,但在 asus 设备中,LED 控制器可能会在设备断开连接时规划 work_struct,从而在 struct asus_kbd_leds *led 结构上触发释放后使用漏洞。恶意 USB 设备可能会利用此问题,通过受控数据造成内存损坏。
(CVE-2023-1079)

- 在 Linux 内核的核心转储子系统中发现释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃。仅当补丁 390031c94211(coredump: 使用 fill_files_note 中的 vma 快照)尚未应用时,内核才会受到影响。(CVE-2023-1249)

- 在 Linux 内核的 Ext4 文件系统中,用户在使用覆盖 FS 用量同时触发多个文件操作时存在释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。仅当补丁 9a2544037600(ovl: 修正 struct ovl_aio_req 中的释放后使用)尚未应用时,内核才会受到影响。(CVE-2023-1252)

- 在 Linux 内核 X86 的 CPU 电源管理选项功能中,发现用户将 CPU 从暂停状态恢复为 RAM 的方式存在缺陷,可导致引导 CPU 易受到推测执行攻击行为影响。本地用户可利用此缺陷,在未经授权的情况下访问 CPU 的某些内存,方式类似于攻击中的推测执行行为。(CVE-2023-1637)

- 在 Linux 内核的 NFS 文件系统中,在 fs/nfsd/nfs4proc.c 中的 nfsd4_ssc_setup_dul 发现一个释放后使用缺陷。此问题允许本地攻击者造成系统崩溃或可能导致内核信息泄露问题。(CVE-2023-1652)

- 在 Linux 内核中 drivers\bluetooth\btsdio.c 的 btsdio_remove 中发现了一个释放后使用缺陷。在此缺陷中,若使用未完成的作业调用 btsdio_remove,可能会造成争用问题,从而在 hdev 设备上导致 UAF。(CVE-2023-1989)

- 在 HCI 套接字实现中发现一个漏洞,出现此漏洞的原因是 Linux 内核的 net/bluetooth/hci_sock.c 中缺少功能检查。此缺陷让攻击者可以在未经授权的情况下执行管理命令,从而危害蓝牙通信的机密性、完整性和可用性。(CVE-2023-2002)

- 在用户使用脏日志失败后还原 XFS 映像的方式中,在 Linux 内核的 XFS 文件系统中发现一个越界内存访问缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-2124)

- 在 Linux 内核的 SLIMpro I2C 设备驱动程序中发现越界写入漏洞。userspace data->block[0] 变量的上限未限定为 0-255 之间的数字,因而可将它用作 memcpy 的大小,这可能导致写入超出 dma_buffer 的末尾。有权限的本地用户可借此造成系统崩溃,或可能实现代码执行。(CVE-2023-2194)

- Linux 内核性能事件系统中存在一个释放后使用漏洞,攻击者可利用此漏洞实现本地特权提升。perf_group_detach 函数在调用 add_event_to_groups() 前未检查事件同级组件的 attach_state,但是 remove_on_exec 可以在从其群组分离之前调用 list_del_event(),从而可以使用悬摆指针造成释放后使用漏洞。我们建议升级过去的提交 fd0815f632c24878e325821943edccc7fde947a2。(CVE-2023-2235)

- 拒绝原因:此 CVE ID 与 CVE-2023-31436 重复,已被其 CVE Numbering Authority 拒绝或撤回。(CVE-2023-2248)

- 拒绝原因:请勿使用此候选编号。ConsultID:CVE-2023-33203。原因:此候选版本是 CVE-2023-33203 的保留复本。注意:所有 CVE 用户都应该参照 CVE-2023-33203 而非此候选版本。为防止意外使用,本候选中的所有引用和描述都已被删除。(CVE-2023-2483)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

- 在 Linux 内核 6.2.6 及其之前所有版本中,net/tls/tls_main.c 的 do_tls_getsockopt 缺少 lock_sock 调用,从而导致争用条件(造成释放后使用或空指针取消引用)。(CVE-2023-28466)

- 可以利用 Linux 内核 ipvlan 网络驱动程序中的堆越界写入漏洞实现本地特权提升。出现越界写入的原因是 ipvlan 网络驱动程序中缺少 skb->cb 初始化。如果启用了 CONFIG_IPVLAN,则可利用此漏洞。我们建议升级过去的提交 90cbed5247439a966b645b34eb0a2e037836ea8e。(CVE-2023-3090)

- Linux 内核 nftables 释放后使用本地权限升级漏洞;“nft_chain_lookup_byid()”未能检查链是否处于活动状态,以及 CAP_NET_ADMIN 是否位于任何用户或网络命名空间中 (CVE-2023-31248)

- 在 Linux 内核 6.2.13 之前版本的 net/sched/sch_qfq.c 中,qfq_change_class 允许越界写入,因为 lmax 可超过 QFQ_MIN_LMAX。(CVE-2023-31436)

- 在 Linux 内核的 Framebuffer 控制台 (fbcon) 中发现一个缺陷。向 fbcon_set_font 提供大于 32 的 font->width 和 font->height 时,由于检查不到位,会发生 shift 越界,从而导致不明行为并可能导致拒绝服务。(CVE-2023-3161)

在 Linux 内核的 gfs2 文件系统中发现一个空指针取消引用问题。如果 evict 代码尝试在日志描述符结构被释放并被设置为 NULL 后引用该结构,损坏的 gfs2 文件系统上便会出现此问题。本地特权用户可利用此缺陷导致内核错误。
(CVE-2023-3212)

- 在 Linux 内核 6.3.1 及更低的版本中,处理批处理请求时 Netfilter nf_tables 中的释放后使用可被滥用于在内核内存上执行任意读取和写入操作。非特权本地用户可获得根权限。发生这种情况的原因是未正确处理匿名集。(CVE-2023-32233)

- Linux 内核 nftables 越界读取/写入漏洞;当 CAP_NET_ADMIN 位于任何用户或网络命名空间时,nft_byteorder 未妥善处理 vm 寄存器内容 (CVE-2023-35001)

- 在 6.3.7 之前的 Linux 内核中发现 net/sched/cls_flower.c 内的 fl_set_geneve_opt 存在问题。
借助 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 数据包,此问题可造成花卉分类器代码出现越界写入。
这可能导致拒绝服务或权限升级。(CVE-2023-35788)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 CentOS 9 Stream bpftool 程序包。

另见

https://kojihub.stream.centos.org/koji/buildinfo?buildID=35523

插件详情

严重性: Critical

ID: 191192

文件名: centos9_kernel-5_14_0-347.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/2/29

最近更新时间: 2024/4/26

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-43267

漏洞信息

CPE: p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:rtla, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-uki-virt, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:libperf-devel, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/28

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/2, 2022/5/16, 2023/4/20

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2020-27820, CVE-2020-36516, CVE-2021-20322, CVE-2021-22600, CVE-2021-26341, CVE-2021-26401, CVE-2021-33655, CVE-2021-3669, CVE-2021-3744, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4001, CVE-2021-4002, CVE-2021-4028, CVE-2021-4083, CVE-2021-4155, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-43267, CVE-2021-43389, CVE-2021-44733, CVE-2022-0001, CVE-2022-0002, CVE-2022-0185, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0617, CVE-2022-0742, CVE-2022-0847, CVE-2022-0854, CVE-2022-0995, CVE-2022-1011, CVE-2022-1012, CVE-2022-1015, CVE-2022-1016, CVE-2022-1462, CVE-2022-1679, CVE-2022-1729, CVE-2022-1882, CVE-2022-1966, CVE-2022-1998, CVE-2022-20141, CVE-2022-2078, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-21505, CVE-2022-2196, CVE-2022-22942, CVE-2022-23816, CVE-2022-23825, CVE-2022-23960, CVE-2022-24122, CVE-2022-25636, CVE-2022-2585, CVE-2022-2586, CVE-2022-2590, CVE-2022-26373, CVE-2022-27666, CVE-2022-28390, CVE-2022-2873, CVE-2022-2959, CVE-2022-2964, CVE-2022-29900, CVE-2022-29901, CVE-2022-3028, CVE-2022-30594, CVE-2022-3077, CVE-2022-33743, CVE-2022-34918, CVE-2022-3522, CVE-2022-3564, CVE-2022-3594, CVE-2022-3619, CVE-2022-3628, CVE-2022-36946, CVE-2022-39188, CVE-2022-4129, CVE-2022-4139, CVE-2022-41674, CVE-2022-4269, CVE-2022-42703, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-42895, CVE-2022-42896, CVE-2022-43750, CVE-2022-4378, CVE-2022-4379, CVE-2022-43945, CVE-2022-4744, CVE-2023-0179, CVE-2023-0266, CVE-2023-0386, CVE-2023-0394, CVE-2023-0458, CVE-2023-0590, CVE-2023-1079, CVE-2023-1249, CVE-2023-1252, CVE-2023-1637, CVE-2023-1652, CVE-2023-1989, CVE-2023-2002, CVE-2023-2124, CVE-2023-2194, CVE-2023-2235, CVE-2023-2248, CVE-2023-2483, CVE-2023-26545, CVE-2023-28466, CVE-2023-3090, CVE-2023-31248, CVE-2023-31436, CVE-2023-3161, CVE-2023-3212, CVE-2023-32233, CVE-2023-35001, CVE-2023-35788