Oracle Linux 8:核心 (ELSA-2022-0825)

high Nessus Plugin ID 158794

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2022-0825 公告中提及的多個弱點影響。

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

- 核心:由於缺少 TLB 排清而可能導致權限提升 (CVE-2022-0330)

- 核心:失敗的 usercopy 可造成釋放後使用 (CVE-2022-22942)

- 在 Linux 核心的 s390 KVM 內,於 arch/s390/kvm/kvm-s390.c 函式的 kvm_s390_guest_sida_op 中發現一個弱點。此缺陷允許具有一般使用者權限的本機攻擊者,取得未經授權的記憶體寫入存取權。此缺陷會影響 5.17-rc4 之前的 Linux 核心版本。
(CVE-2022-0516)

- 發現在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函式中,新管道緩衝區結構的旗標成員缺少適當初始化,因此可能包含過時值。無權限的本機使用者可利用此缺陷,在唯讀檔案支援的頁面快取中寫入頁面,並因此提升其在系統上的權限。(CVE-2022-0847)

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-196926917 參照:
上游核心 (CVE-2021-0920)

- 核心:在使用 TIPC 的系統上,因發生核心錯誤造成的遠端堆疊溢位可能導致 DoS (CVE-2022-0435)

- 在 Linux 核心的 cgroup v1 剖析器內,於 kernel/cgroup/cgroup-v1.c 的 cgroup1_parse_param 中發現一個釋放後使用缺陷。具有使用者權限的本機攻擊者可惡意利用 fsconfig syscall 參數造成權限提升,進而導致系統發生容器逃逸和拒絕服務狀況。
(CVE-2021-4154)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-0825.html

Plugin 詳細資訊

嚴重性: High

ID: 158794

檔案名稱: oraclelinux_ELSA-2022-0825.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2022/3/10

已更新: 2023/1/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0435

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/11

弱點發布日期: 2021/12/15

CISA 已知遭惡意利用弱點到期日: 2022/5/16, 2022/6/13

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

參考資訊

CVE: CVE-2021-0920, CVE-2021-4154, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942