Oracle Linux 8:内核 (ELSA-2024-0897)

high Nessus 插件 ID 191697

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2024-0897 公告中提及的多个漏洞的影响。

- Linux 内核中发现缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

- 在 Linux 内核的 virtio 网络子组件中,发现 drivers/vhost/net.c 的 vhost_net_set_backend 中存在双重 fget 导致的释放后使用缺陷。本地攻击者可能会利用此缺陷造成系统崩溃,甚至可能导致内核信息泄露问题。(CVE-2023-1838)

- 在 Linux 内核的 NVMe 驱动程序中发现一个缺陷。未经身份验证的攻击者可利用此问题,在使用 NVMe over TCP 时发送一组特制的 TCP 程序包,进而导致 NVMe 驱动程序在 NVMe 驱动程序中发生空指针取消引用问题,并造成内核错误和拒绝服务情形。(CVE-2023-6535、CVE-2023-6536)

- Linux 内核 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 在 Linux 内核的 fs/smb/client/netmisc.c 的 smbCalcSize 中发现越界读取漏洞。利用此问题,本地攻击者可造成系统崩溃或泄露内核内部信息。
(CVE-2023-6606)

- 当用户调用以 ktls 套接字作为目标的函数 splice 时,在 Linux 内核的传输层安全功能中发现一个越界内存写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2024-0646)

- 在 Linux 内核的 NVMe 驱动程序中发现一个缺陷。未经身份验证的攻击者可利用此问题,在使用 NVMe over TCP 时发送一组特制的 TCP 程序包,进而导致 NVMe 驱动程序在 NVMe 驱动程序中发生空指针取消引用问题,并造成内核错误和拒绝服务情形。(CVE-2023-6356)

- 在 Linux 之前版本的 Linux 中,发现 net/can/af_can.c 的 can 协议中存在空指针取消引用问题。
在 CAN 帧的接收路径中,可能未初始化 ml_priv。本地用户可利用此缺陷来导致系统崩溃,或可能造成系统拒绝服务。(CVE-2023-2166)

- Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- 可以利用 Linux 内核的 Linux 内核性能事件 (perf) 中的堆越界写入漏洞实现本地特权提升。如果在事件的 sibling_list 小于其子事件的 sibling_list 时调用 perf_read_group(),则它可以递增或写入分配的缓冲区之外的内存位置。我们建议升级过去的 commit 32671e3799ca2e4590773fd0e63aaa4229e50c06。(CVE-2023-5717)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 Linux 内核 fs/smb/client/smb2ops.c 的 smb2_dump_detail 中发现越界读取漏洞。利用此问题,本地攻击者可造成系统崩溃或泄露内核内部信息。
(CVE-2023-6610)

- Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。函数 nft_pipapo_walk 在 set walk 期间未跳过不活动元素,导致 PIPAPO(堆数据包策略)元素双重停用,进而导致释放后使用漏洞。我们建议升级过去的提交 317eb9685095678f2c9f5a8189de698c5354316a。(CVE-2023-6817)

- 在 6.5.9 版之前在 Linux 内核中发现了一个问题,具有对 MMIO 寄存器的用户空间访问权限的本地用户可利用此漏洞。#VC 处理程序中的不正确访问检查和 MMIO 访问的 SEV-ES 模拟的指令模拟可能会导致对内核内存的任意写入访问(从而导致特权提升)。此问题依赖于竞争条件触发,通过该竞争条件,用户空间可以在 #VC 处理程序读取指令之前替换该指令。(CVE-2023-46813)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- 在 Linux 内核的 RDMA 中,发现 drivers/infiniband/core/cma.c 的 compare_netdev_and_ip 中存在漏洞。不当清理会导致越界读取问题,而本地用户可利用此问题造成系统崩溃或权限提升。(CVE-2023-2176)

- 在 Linux 内核的人机接口设备 (HID) 子系统中,发现用户插入恶意 USB 设备的方式存在内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-1073)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-0897.html

插件详情

严重性: High

ID: 191697

文件名: oraclelinux_ELSA-2024-0897.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/3/7

最近更新时间: 2024/3/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0646

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8::baseos_latest, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:perf, cpe:/a:oracle:linux:8::codeready_builder, cpe:/o:oracle:linux:8:9:baseos_patch, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/6

漏洞发布日期: 2022/10/17

参考资料信息

CVE: CVE-2022-3545, CVE-2022-41858, CVE-2023-1073, CVE-2023-1838, CVE-2023-2166, CVE-2023-2176, CVE-2023-40283, CVE-2023-45871, CVE-2023-4623, CVE-2023-46813, CVE-2023-4921, CVE-2023-5717, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6606, CVE-2023-6610, CVE-2023-6817, CVE-2024-0646