Ubuntu 22.04 LTS:Linux 核心 (Intel IoTG) 弱點 (USN-5616-1)

high Nessus Plugin ID 165220

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-5616-1 公告中所提及的多個弱點影響。

- Intel(R) 82599 Ethernet Controller 和 Adapter 中存在控制流管理不足問題,經驗證的使用者可能利用此問題,透過本機存取造成拒絕服務。(CVE-2021-33061)

- 在 net/ipv4/tcp.c 函式的 TCP 來源連接埠產生演算法中發現記憶體洩漏問題,這是因爲資料表 perturb 的大小過小。攻擊者可利用此問題洩漏資訊,並可能造成拒絕服務。(CVE-2022-1012)

- 在 Linux 核心的 perf_event_open() 中發現爭用情形,無權限的使用者可藉此取得 root 權限。惡意使用者可利用此錯誤構建數個攻擊程式原語,例如核心位址資訊洩漏、任意執行等 (CVE-2022-1729)

- 在 Linux 核心的 KVM 模組中發現 NULL 指標解除參照缺陷,其可導致 arch/x86/kvm/emulate.c 的 x86_emulate_insn 中發生拒絕服務。在 Intel CPU 的來賓中執行非法指令時會觸發此缺陷。(CVE-2022-1852)

- 在使用者觸發某些檔案作業 (會觸發 udf_write_fi()) 的方式中,在 Linux 核心的 UDF 檔案系統功能中發現記憶體寫入超出邊界缺陷。本機使用者可利用此缺陷造成系統當機或存在此可能 (CVE-2022-1943)

- 在 Linux 核心的 NTFS 日誌中,發現 fs/ntfs3/fslog.c 的 log_replay 中存在釋放後使用缺陷。
本機攻擊者可利用此缺陷造成系統當機或核心資訊洩漏問題。
(CVE-2022-1973)

- 使用 Dm-verity 將 root-of-trust 延伸至 root 檔案系統。LoadPin 以此內容為基礎構建,以將模組/韌體載入限制為僅受信任的 root 檔案系統。Device-mapper 表格重新載入目前允許具有 root 特權的使用者離開包含同等 dm-linear 目標的目標並繞過驗證,直到重新開機。這可讓 root 繞過 LoadPin,並用來載入未受信任和未經驗證的核心模組和韌體,對於不驗證韌體更新的週邊裝置而言,這表示存在核心級任意程式碼執行問題,並且問題會持續存在。我們建議升級過去的 commit 4caae58406f8ceb741603eee460d79bacca9b1b5 (CVE-2022-2503)

- 在 Linux 核心的 Intel iSMT SMBus 主機控制器驅動程式中,在使用者以惡意輸入資料觸發 I2C_SMBUS_BLOCK_DATA (使用 ioctl I2C_SMBUS) 的方式中發現記憶體超出邊界存取缺陷。本機使用者可利用此缺陷導致系統當機。(CVE-2022-2873)

- 在 Linux 核心的監視佇列中發現爭用情形,這是 pipe_resize_ring() 中缺少鎖定引致。
pipe 緩衝區的處理進程中存在此特定缺陷。此問題的原因在於,在物件上執行作業時缺少適當的鎖定。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-2959)

- 5.17.9 之前的 Linux 核心允許 TCP 伺服器透過觀察所使用的來源連接埠來識別用戶端。這是使用 RFC 6056 的演算法 4 (雙重雜湊連接埠選擇演算法) 所致。
(CVE-2022-32296)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5616-1

Plugin 詳細資訊

嚴重性: High

ID: 165220

檔案名稱: ubuntu_USN-5616-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2022/9/16

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-1943

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-1012

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1015-intel-iotg

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/16

弱點發布日期: 2022/2/9

參考資訊

CVE: CVE-2021-33061, CVE-2022-1012, CVE-2022-1729, CVE-2022-1852, CVE-2022-1943, CVE-2022-1973, CVE-2022-2503, CVE-2022-2873, CVE-2022-2959, CVE-2022-32296

USN: 5616-1