Oracle Linux 9:内核 (ELSA-2024-0461)

critical Nessus 插件 ID 191728

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2024-0461 公告中提及的多个漏洞的影响。

- 在 Linux 之前版本的 Linux 中,发现 net/can/af_can.c 的 can 协议中存在空指针取消引用问题。
在 CAN 帧的接收路径中,可能未初始化 ml_priv。本地用户可利用此缺陷来导致系统崩溃,或可能造成系统拒绝服务。(CVE-2023-2166)

- 作为 CVE-2023-33951 和 CVE-2023-33952 修复的一部分所作的引用计数更改在被用于存储表面时,暴露了内存对象处理方式存在释放后使用问题。在启用了 3D 加速的 VMware 客户机中运行时,无权限的本地用户可能会利用此缺陷来提升自身权限。(CVE-2023-5633)

- Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。当 nf_tables_delrule() 刷新表格规则时,系统不会检查链是否已经绑定,并且链的所有者规则也会在特定情况下释放对象。我们建议升级过去的提交 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。
(CVE-2023-3777)

- 在 Linux 内核的数字锁相环 (DPLL) 子系统中,在 drivers/dpll/dpll_netlink.c 的 dpll_pin_parent_pin_set() 中发现一个空指针取消引用漏洞。此问题可被利用来触发拒绝服务。(CVE-2023-6679)

- 在 6.5.9 版之前在 Linux 内核中发现了一个问题,具有对 MMIO 寄存器的用户空间访问权限的本地用户可利用此漏洞。#VC 处理程序中的不正确访问检查和 MMIO 访问的 SEV-ES 模拟的指令模拟可能会导致对内核内存的任意写入访问(从而导致特权提升)。此问题依赖于竞争条件触发,通过该竞争条件,用户空间可以在 #VC 处理程序读取指令之前替换该指令。(CVE-2023-46813)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- Linux 内核 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 Linux 内核的 netfilter 子系统中发现数组索引漏洞。缺失宏可能会导致“h->nets”数组偏移量计算错误,从而为攻击者提供任意增加/减少内存缓冲区越界的原始权限。本地用户可能利用此问题造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-42753)

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- 在 Linux 内核的 RDMA 中,发现 drivers/infiniband/core/cma.c 的 compare_netdev_and_ip 中存在漏洞。不当清理会导致越界读取问题,而本地用户可利用此问题造成系统崩溃或权限提升。(CVE-2023-2176)

- 在 Linux 内核的 TUN/TAP 设备驱动程序功能中发现了越界内存访问缺陷,该缺陷涉及用户在启用 napi frags 时生成恶意网络数据包(过大)的方式。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2023-3812)

- 由于 Linux 内核的 NVMe/TCP 子系统中存在逻辑错误,在“nvmet_tcp_free_crypto”的“drivers/nvme/target/tcp.c”中发现了释放后使用漏洞。利用此问题,恶意用户可能可以造成释放后使用和双重释放问题,这可能允许远程执行代码或导致本地权限升级。(CVE-2023-5178)

- Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。若在构建 nftables 规则发生错误,停用 nft_immediate_deactivate() 中的立即表达式可导致解除绑定链,并且对象遭停用但之后又被使用。建议升级过去的提交 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

- Linux 内核中发现缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

- 在 6.2.12 之前的 Linux 内核中,在 drivers/video/fbdev/core/fbcon.c 的 set_con2fb_map 中发现一个问题。由于仅针对第一个 vc 进行了分配,因此 fbcon_registered_fb 和 fbcon_display 数组在 fbcon_mode_deleted 中会同步失效(con2fb_map 指向旧的 fb_info)。
(CVE-2023-38409)

- 在采用设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,在 GPU 组件的 drivers/gpu/vmxgfx/vmxgfx_execbuf.c 中的 vmwgfx 驱动程序中发现整数溢出漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。
(CVE-2022-36402)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2024-0461.html

插件详情

严重性: Critical

ID: 191728

文件名: oraclelinux_ELSA-2024-0461.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/3/7

最近更新时间: 2024/3/7

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5178

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/a:oracle:linux:9::appstream, cpe:/a:oracle:linux:9::codeready_builder, cpe:/o:oracle:linux:9, cpe:/o:oracle:linux:9:3:baseos_patch, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:libperf, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:rv

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/7

漏洞发布日期: 2022/9/16

参考资料信息

CVE: CVE-2022-3545, CVE-2022-36402, CVE-2022-41858, CVE-2023-2166, CVE-2023-2176, CVE-2023-3777, CVE-2023-3812, CVE-2023-38409, CVE-2023-4015, CVE-2023-40283, CVE-2023-42753, CVE-2023-4622, CVE-2023-4623, CVE-2023-46813, CVE-2023-5178, CVE-2023-5633, CVE-2023-6679