RHEL 9:内核实时补丁模块 (RHSA-2024:1253)

high Nessus 插件 ID 191899

简介

远程 Red Hat 主机缺少一个或多个内核实时补丁模块安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2024:1253 公告中提及的多个漏洞的影响。

- Linux 内核不低于 5.4 版中的 BPF 存在不正确的验证器修剪漏洞,可导致不安全的代码路径被错误地标记为安全,从而导致内核内存中的任意读/写、横向权限提升和容器逃逸。(CVE-2023-2163)

- 在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

- Linux 内核 net/sched: cls_u32 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- Linux 内核 af_unix 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。在未锁定队列的情况下,unix_stream_sendpage() 函数尝试将数据添加至对等机 recv 队列中最后一个 skb 中。因此,在存在争用条件时,unix_stream_sendpage() 可在未锁定队列的情况下访问通过垃圾回收而释放的 skb,从而造成释放后使用情形。我们建议升级过去的提交 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- 在 Linux 内核的 GSM 0710 tty 多路器中发现争用条件。之所以发生此问题,是因为两个线程在 gsm 行规则已启用的情况下对同一 tty 文件描述符执行了 GSMIOC_SETCONF ioctl,并且会在重新启动 gsm mux 时导致 struct gsm_dlci 发生释放后使用问题。本地非特权用户可利用此问题提升其在系统中的权限。(CVE-2023-6546)

- 当用户调用以 ktls 套接字作为目标的函数 splice 时,在 Linux 内核的传输层安全功能中发现一个越界内存写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2024-0646)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

依据 RHSA-2024:1253 中的指南更新 RHEL 内核实时补丁模块程序包。

另见

http://www.nessus.org/u?605de019

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2213260

https://bugzilla.redhat.com/show_bug.cgi?id=2225201

https://bugzilla.redhat.com/show_bug.cgi?id=2237760

https://bugzilla.redhat.com/show_bug.cgi?id=2240249

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2255498

https://access.redhat.com/errata/RHSA-2024:1253

插件详情

严重性: High

ID: 191899

文件名: redhat-RHSA-2024-1253.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/3/12

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2024-0646

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2023-2163

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-70_64_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-70_85_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-70_70_1, cpe:/o:redhat:rhel_eus:9.0, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-70_75_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-5_14_0-70_80_1

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/12

漏洞发布日期: 2023/5/11

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2023-2163, CVE-2023-3390, CVE-2023-3609, CVE-2023-4622, CVE-2023-6546, CVE-2024-0646

CWE: 415, 416, 682

RHSA: 2024:1253