Ubuntu 22.04 LTS:Linux 核心弱點 (USN-5469-1)

high Nessus Plugin ID 161955

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-5469-1 公告中所提及的多個弱點影響。

- 在 Linux 核心中 fs/cifs/smb2ops.c Common Internet File System (CIFS) 的 smb2_ioctl_query_info 函式中發現拒絕服務 (DOS) 問題,這是 memdup_user 函式的傳回不正確所引致。此缺陷允許有權限的本機 (CAP_SYS_ADMIN) 攻擊者造成系統當機。
(CVE-2022-0168)

- 以使用者觸發 PCM hw_params 並行呼叫的方式,在 Linux 核心的音效子系統中發現一個釋放後使用缺陷。hw_free ioctls 或類似的爭用情形發生在其他 ioctl 的 ALSA PCM 內。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1048)

- 在 KVM 中發現一個缺陷。更新來賓的頁面表格項目時,程式未正確使用 vm_pgoff 作爲取得頁面 pfn 的位移。由於 vaddr 和 vm_pgoff 可由使用者模式處理程序控制,因此此缺陷允許主機上無權限的本機使用者在使用者空間區域之外寫入,並可能損毀核心,進而導致拒絕服務情形。(CVE-2022-1158)

- 在 Linux 核心的 drivers/net/hamradio 中發現一個釋放後使用弱點。具有使用者權限的本機攻擊者可利用此缺陷,在 mkiss 或 sixpack 裝置卸離並提早回收資源時造成拒絕服務 (DOS)。(CVE-2022-1195)

- 在 linux 的 drivers/net/hamradio/6pack.c 中發現一個釋放後使用弱點,其允許攻擊者從使用者空間使用 6pack 驅動程式模擬 ax25 裝置,進而損毀 linux 核心。
(CVE-2022-1198)

- 在 Linux 核心中發現一個缺陷。此缺陷允許攻擊者從使用者空間模擬 amateur radio,進而導致 null 指標解除參照弱點和釋放後使用弱點,造成 Linux 核心損毀。(CVE-2022-1199)

- 在 Linux 核心的 Amateur Radio AX.25 通訊協定功能中,發現使用者連線至通訊協定的方式存在釋放後使用缺陷,本機使用者可利用此缺陷導致系統當機。(CVE-2022-1204)

- 在 Linux 核心的 Amateur Radio AX.25 通訊協定功能中,發現使用者連線至通訊協定的方式存在 NULL 指標解除參照缺陷,本機使用者可利用此缺陷導致系統當機。
(CVE-2022-1205)

- 在啟用 dirty ring 支援的情況下釋放 vCPU 時,在 KVM 中發現 NULL 指標解除參照問題。
此缺陷允許主機上無權限的本機攻擊者發出特定的 ioctl 呼叫,進而造成可導致拒絕服務的核心 oops 情形。(CVE-2022-1263)

- 在 Linux 核心 net/key/af_key.c 的 pfkey_register 函式中發現一個弱點。無權限的本機使用者可利用此缺陷取得核心記憶體的存取權,進而導致系統當機或內部核心資訊洩漏。(CVE-2022-1353)

- 在使用者使用模擬乙太網路卡終止其工作階段並持續使用此連線的方式中,發現 Linux 核心的 X.25 標準化網路通訊協定功能集中有一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷導致系統當機。(CVE-2022-1516)

- 在 Linux 核心中,在 drivers/virt/acrn/hsm.c 函式的 acrn_dev_ioctl 中發現一個記憶體洩漏瑕疵,其涉及 ACRN 裝置模型在 VM 中模擬虛擬 NIC 的方式。具有使用者特權的本機攻擊者可藉由此弱點洩漏未經授權的核心資訊,從而造成拒絕服務。(CVE-2022-1651)

- 在 Linux 核心中,在 net/rxrpc/server_key.c 的 rxrpc_preparse_s 中發現 NULL 指標解除參照瑕疵。此缺陷允許本機攻擊者造成系統當機或洩漏核心內部資訊。
(CVE-2022-1671)

- KGDB 和 KDB 允許讀取和寫入核心記憶體,因此應在鎖定期間加以限制。
具有序列連接埠存取權的攻擊者可觸發除錯程式,因此除錯程式在觸發時遵守鎖定模式非常重要。(CVE-2022-21499)

- 在 Linux 核心 5.17.1 之前版本的 net/llc/af_llc.c 中,發現了一個 refcount 洩漏錯誤。(CVE-2022-28356)

- 到 5.17.1 的 Linux 核心中,usb_8dev_start_xmit in drivers/net/can/usb/usb_8dev.c 具有雙重釋放。(CVE-2022-28388)

- 到 5.17.1 的 Linux 核心中,mcba_usb_start_xmit in drivers/net/can/usb/mcba_usb.c 具有雙重釋放。(CVE-2022-28389)

- 到 5.17.1 的 Linux 核心中,ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c 具有雙重釋放。
(CVE-2022-28390)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5469-1

Plugin 詳細資訊

嚴重性: High

ID: 161955

檔案名稱: ubuntu_USN-5469-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/6/8

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1048

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-28390

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1011-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1008-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1007-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1009-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1010-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-37-lowlatency

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/6/8

弱點發布日期: 2022/4/2

參考資訊

CVE: CVE-2022-0168, CVE-2022-1048, CVE-2022-1158, CVE-2022-1195, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1263, CVE-2022-1353, CVE-2022-1516, CVE-2022-1651, CVE-2022-1671, CVE-2022-21499, CVE-2022-28356, CVE-2022-28388, CVE-2022-28389, CVE-2022-28390

USN: 5469-1