Slackware Linux 15.0 kernel-generic 多個弱點 (SSA:2022-067-01)

high Nessus Plugin ID 158743

概要

遠端 Slackware Linux 主機缺少 kernel-generic 的安全性更新。

說明

遠端主機上安裝的 kernel-generic 版本比 5.15.27/5.15.27 舊。因此,會受到 SSA:2022-067-01 公告中提及的一個弱點影響。

- 在 Linux 核心的 memstick 中,於 drivers/memstick/host/rtsx_usb_ms.c 的 rtsx_usb_ms_drv_remove 內發現一個釋放後使用弱點。具有使用者權限的本機攻擊者可能利用此弱點破壞系統機密性。此缺陷會影響比 5.14 rc1 舊的 Linux 核心版本。(CVE-2022-0487)

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

- 在 Linux 核心 5.16.10 更早版本的 drivers/usb/gadget/composite.c 中發現一個問題。USB Gadget 子系統未對介面作業系統描述元要求 (具有大型陣列索引的要求以及與 NULL 函式指標擷取相關聯的要求) 執行特定驗證。因此,有可能會發生記憶體損毀問題。
(CVE-2022-25258)

- 在 Linux 核心 5.16.10 更早版本的 drivers/usb/gadget/function/rndis.c 中發現一個問題。RNDIS USB 小工具未對 RNDIS_MSG_SET 命令的大小進行驗證。攻擊者可利用此問題,取得核心記憶體中的敏感資訊。(CVE-2022-25375)

- Linux 核心 5.4 版至 5.6.10 版中的 net/netfilter/nf_dup_netdev.c 允許本機使用者利用堆積超出邊界寫入弱點取得權限。這與 nf_tables_offload 有關。(CVE-2022-25636)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 kernel-generic 套件。

Plugin 詳細資訊

嚴重性: High

ID: 158743

檔案名稱: Slackware_SSA_2022-067-01.nasl

版本: 1.10

類型: local

已發布: 2022/3/9

已更新: 2023/1/16

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0435

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2022/2/4

CISA 已知遭惡意利用弱點到期日: 2022/5/16

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

參考資訊

CVE: CVE-2022-0435, CVE-2022-0487, CVE-2022-0492, CVE-2022-0516, CVE-2022-0847, CVE-2022-25258, CVE-2022-25375, CVE-2022-25636