Ubuntu 22.04 LTS:Linux 核心 (Intel IoTG) 弱點 (USN-5564-1)

high Nessus Plugin ID 164029

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-5564-1 公告中所提及的多個弱點影響。

- 在 BPF_BTF_LOAD 不受限制地使用 eBPF 的方式中發現一個缺陷,由於使用者載入 BTF 的方式,可能導致 Linux 核心的 BPF 子系統中發生超出邊界記憶體寫入問題。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-0500)

- Linux 核心可允許本機攻擊者在系統上執行任意程式碼,這是由 bad_flp_intr 函式中的並行釋放後使用缺陷所造成。透過執行特製的程式,攻擊者可惡意利用此弱點,在系統上執行任意程式碼或造成拒絕服務情形。(CVE-2022-1652)

- 在使用者強制 ath9k_htc_wait_for_target 函式失敗並顯示部分輸入訊息的方式中,在 Linux 核心的 Atheros 無線介面卡驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-1679)

- 在 Linux 核心中 drivers/nfc/nfcmrvl/main.c 的 nfcmrvl_nci_unregister_dev() 中發現一個缺陷,當清理常式和韌體下載常式之間不同步時,此缺陷可導致釋放後使用 (讀取或寫入)。
(CVE-2022-1734)

- 啟用陰影索引標籤時,INVPCID 指令會導致呼叫 kvm_mmu_invpcid_gva。如果在 CR0.PG=0 的情況下執行 INVPCID,則不會設定 invlpg 回呼,且結果為 NULL 指標解除參照。
(CVE-2022-1789)

- 在 Linux 核心的 NFC 核心功能中發現釋放後使用瑕疵,這是因為 kobject 建立和刪除之間存在爭用條件。此弱點允許具有 CAP_NET_ADMIN 權限的本機攻擊者洩漏核心資訊。(CVE-2022-1974)

- /net/nfc/netlink.c 中存在 sleep-in-atomic 錯誤,攻擊者可從使用者空間模擬 nfc 裝置,造成 Linux 核心損毀。(CVE-2022-1975)

- 據發現,從非領導執行緒執行時,設防的 POSIX CPU 計時器會保留在清單上但已釋放,進而導致釋放後使用弱點。(CVE-2022-2585)

- 據發現,nft 物件或運算式可參照不同 nft 表格上的 nft 集,進而導致在刪除該表格時發生釋放後使用。(CVE-2022-2586)

- 據發現,Linux 核心中的 cls_route 篩選器實作在釋放舊的篩選器時,如果其控點的值是 0,則不會將其從雜湊表中移除。(CVE-2022-2588)

- Linux 核心 5.17.2 版及之前所有版本中的 SUNRPC 子系統可在確保通訊端處於預定狀態之前呼叫 xs_xprt_free。(CVE-2022-28893)

- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許使用者執行任意推測程式碼。(CVE-2022-29900)

- 第 6 至 8 代 Intel 微處理器受到新的 Spectre 變體影響,該變體能夠略過核心中的 retpoline 緩解措施造成任意資料洩漏。具有非特權使用者存取權的攻擊者可劫持傳回指令,在某些依賴微架構的情況下執行任意推測程式碼。(CVE-2022-29901)

- 在 5.17.6 之前的 Linux 核心中,drivers/block/floppy.c 容易受到拒絕服務影響,這是因為在取消配置 raw_cmd_ioctl 函式中的 raw_cmd 之後發生的並行釋放後使用缺陷所致。
(CVE-2022-33981)

- 在 Linux 核心 5.18.9 及之前版本中發現一個問題。本機攻擊者可利用 nft_set_elem_init 中的類型混淆錯誤 (可導致緩衝區溢位) 提升權限,此弱點與 CVE-2022-32250 不同。(攻擊者可取得 root 存取權,但必須從無權限的使用者命名空間開始,才能取得 CAP_NET_ADMIN 存取權限。) 可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修正此問題。(CVE-2022-34918)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5564-1

Plugin 詳細資訊

嚴重性: High

ID: 164029

檔案名稱: ubuntu_USN-5564-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/8/10

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-34918

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1013-intel-iotg

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/8/10

弱點發布日期: 2022/3/25

可惡意利用

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

參考資訊

CVE: CVE-2022-0500, CVE-2022-1652, CVE-2022-1679, CVE-2022-1734, CVE-2022-1789, CVE-2022-1974, CVE-2022-1975, CVE-2022-2585, CVE-2022-2586, CVE-2022-2588, CVE-2022-28893, CVE-2022-29900, CVE-2022-29901, CVE-2022-33981, CVE-2022-34918

USN: 5564-1