RHEL 8:kernel-rt (RHSA-2024:1269)

critical Nessus 插件 ID 191911

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:1269 公告中提及的多个漏洞影响。

- 在 Linux 内核中发现一个归类为“危急”的漏洞。组件 IPsec 的 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 文件的 area_cache_get 函数受此漏洞影响。操纵此漏洞可导致释放后使用。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211045。(CVE-2022-3545)

- 在采用设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,在 GPU 组件的 drivers/gpu/vmxgfx/vmxgfx_execbuf.c 中的 vmwgfx 驱动程序中发现空指针取消引用漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。
(CVE-2022-38096)

- 在某些 Intel(R) 处理器的某些矢量执行单元中进行瞬态执行攻击后,可通过微架构状态造成信息暴露,经过身份验证的用户可能借此通过本地访问造成信息泄露。(CVE-2022-40982)

- Linux 内核中发现缺陷。Slip 驱动程序在 drivers/net/slip/slip.c 的 sl_tx_timeout 中执行分离时,可能发生空指针取消引用。利用此问题,攻击者可造成系统崩溃或泄露内核内部信息。(CVE-2022-41858)

- 在 Linux 内核 6.2.13 之前版本的 net/sched/sch_qfq.c 中,qfq_change_class 允许越界写入,因为 lmax 可超过 QFQ_MIN_LMAX。(CVE-2023-31436)

- 在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

- Linux 内核 nftables 越界读取/写入漏洞;当 CAP_NET_ADMIN 位于任何用户或网络命名空间时,nft_byteorder 未妥善处理 vm 寄存器内容 (CVE-2023-35001)

- Linux 内核 net/sched: sch_qfq 组件中存在一个越界写入漏洞,攻击者可利用此漏洞以实现本地特权提升。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- 在 6.2.12 之前的 Linux 内核中,在 drivers/video/fbdev/core/fbcon.c 的 set_con2fb_map 中发现一个问题。由于仅针对第一个 vc 进行了分配,因此 fbcon_registered_fb 和 fbcon_display 数组在 fbcon_mode_deleted 中会同步失效(con2fb_map 指向旧的 fb_info)。
(CVE-2023-38409)

- 在 6.4.10 之前版本 Linux 内核 net/bluetooth/l2cap_sock.c 内的 l2cap_sock_release 中发现问题。由于 sk 的子项目处理不当,导致存在释放后使用问题。(CVE-2023-40283)

- 在 6.5.3 版本之前 Linux 内核中,发现 IGB 驱动程序中的 drivers/net/ethernet/intel/igb/igb_main.c 存在问题。缓冲区大小可能不足以容纳大于 MTU 的框架。(CVE-2023-45871)

- Linux 内核 net/sched: sch_hfsc(HFSC qdisc 流量控制)组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。如果包含链接共享曲线(如设有 HFSC_FSC 标志)的类的父类不含链接共享曲线,init_vf() 将在父类上调用 vttree_insert(),但 update_vf() 中会跳过 vttree_remove()。这会留下一个悬摆指针,可能导致释放后使用。我们建议升级过去的提交 b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- Linux 内核 net/sched: sch_qfq 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。当 plug qdisc 被用作 qfq qdisc 的类时,由于 sch_plug 的 .peek 处理程序不正确,且 agg_dequeue() 中缺少错误检查,发送网络数据包则会触发 qfq_dequeue() 中的释放后使用情形。我们建议升级过去的提交 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- 由于 Linux 内核的 NVMe/TCP 子系统中存在逻辑错误,在“nvmet_tcp_free_crypto”的“drivers/nvme/target/tcp.c”中发现了释放后使用漏洞。利用此问题,恶意用户可能可以造成释放后使用和双重释放问题,这可能允许远程执行代码或导致本地权限升级。(CVE-2023-5178)

- Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。函数 nft_pipapo_walk 在 set walk 期间未跳过不活动元素,导致 PIPAPO(堆数据包策略)元素双重停用,进而导致释放后使用漏洞。我们建议升级过去的提交 317eb9685095678f2c9f5a8189de698c5354316a。(CVE-2023-6817)

- 当用户调用以 ktls 套接字作为目标的函数 splice 时,在 Linux 内核的传输层安全功能中发现一个越界内存写入缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2024-0646)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

依据 RHSA-2024:1269 中的指南更新 RHEL kernel-rt 程序包。

另见

http://www.nessus.org/u?29fc5115

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/solutions/7027704

https://bugzilla.redhat.com/show_bug.cgi?id=2133452

https://bugzilla.redhat.com/show_bug.cgi?id=2144379

https://bugzilla.redhat.com/show_bug.cgi?id=2161310

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2213260

https://bugzilla.redhat.com/show_bug.cgi?id=2220892

https://bugzilla.redhat.com/show_bug.cgi?id=2223949

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2230042

https://bugzilla.redhat.com/show_bug.cgi?id=2231800

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2255139

https://access.redhat.com/errata/RHSA-2024:1269

插件详情

严重性: Critical

ID: 191911

文件名: redhat-RHSA-2024-1269.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/3/12

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5178

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_tus:8.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/3/12

漏洞发布日期: 2022/9/9

参考资料信息

CVE: CVE-2022-3545, CVE-2022-38096, CVE-2022-40982, CVE-2022-41858, CVE-2023-31436, CVE-2023-3390, CVE-2023-35001, CVE-2023-3611, CVE-2023-38409, CVE-2023-40283, CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2023-5178, CVE-2023-6817, CVE-2024-0646

CWE: 120, 125, 129, 200, 416, 476, 787

RHSA: 2024:1269