Ubuntu 16.04 ESM:Linux 核心弱點 (USN-5500-1)

high Nessus Plugin ID 162690

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的一個套件受到 USN-5500-1 公告中提及的多個弱點影響。

- 在 Linux 核心的控制群組和命名空間子系統中,發現無權限的檔案處理程式寫入缺陷,導致使用者可存取某些受 cgroups 控制且具有較高權限父項處理程序的低權限處理程序。此缺陷實際上會影響控制群組的 cgroup2 和 cgroup1 版本。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2021-4197)

- 在 Linux 核心的 NFC 控制器介面 (NCI) 中,發現 net/nfc/nci/core.c 的 nci_request 中有一個釋放後使用缺陷。此缺陷可讓具有使用者權限的本機攻擊者在移除裝置時造成資料爭用問題,進而導致權限提升問題。(CVE-2021-4202)

- 在 Linux 核心 net/key/af_key.c 的 pfkey_register 函式中發現一個弱點。無權限的本機使用者可利用此缺陷取得核心記憶體的存取權,進而導致系統當機或內部核心資訊洩漏。(CVE-2022-1353)

- 此弱點的根本原因是 ioctl$DRM_IOCTL_MODE_DESTROY_DUMB 可同時減少 *drm_vgem_gem_object *(在 *vgem_gem_dumb_create* 中建立) 的 refcount,且 *vgem_gem_dumb_create * 會存取已釋放的 drm_vgem_gem_object。(CVE-2022-1419)

- Linux 核心可允許本機攻擊者在系統上執行任意程式碼,這是由 bad_flp_intr 函式中的並行釋放後使用缺陷所造成。透過執行特製的程式,攻擊者可惡意利用此弱點,在系統上執行任意程式碼或造成拒絕服務情形。(CVE-2022-1652)

- 在使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中,在 Linux 核心的 Atheros 無線介面卡驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

- 在 Linux 核心中 drivers/nfc/nfcmrvl/main.c 的 nfcmrvl_nci_unregister_dev() 中發現一個缺陷,當清理常式和韌體下載常式之間不同步時,此缺陷可導致釋放後使用 (讀取或寫入)。
(CVE-2022-1734)

- 在 Linux 核心 5.17.1 之前版本的 net/llc/af_llc.c 中,發現了一個 refcount 洩漏錯誤。(CVE-2022-28356)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5500-1

Plugin 詳細資訊

嚴重性: High

ID: 162690

檔案名稱: ubuntu_USN-5500-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/7/1

已更新: 2024/8/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1679

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1145-aws, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-229-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-229-generic

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/1

弱點發布日期: 2022/3/7

參考資訊

CVE: CVE-2021-4197, CVE-2021-4202, CVE-2022-1353, CVE-2022-1419, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-28356

USN: 5500-1