Ubuntu 18.04 LTS:Linux 核心 (GCP) 弱點 (USN-5660-1)

high Nessus Plugin ID 165717

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的一個套件受到 USN-5660-1 公告中所提及的多個弱點影響。

- 透過 ioctl cmd FBIOPUT_VSCREENINFO 傳送惡意資料至核心時,核心會超出邊界寫入記憶體。(CVE-2021-33655)

- 在 net/ipv4/tcp.c 函式的 TCP 來源連接埠產生演算法中發現記憶體洩漏問題,這是因爲資料表 perturb 的大小過小。攻擊者可利用此問題洩漏資訊,並可能造成拒絕服務。(CVE-2022-1012)

- 在 Linux 核心的 perf_event_open() 中發現爭用情形,無權限的使用者可藉此取得 root 權限。惡意使用者可利用此錯誤構建數個攻擊程式原語,例如核心位址資訊洩漏、任意執行等 (CVE-2022-1729)

- 使用 Dm-verity 將 root-of-trust 延伸至 root 檔案系統。LoadPin 以此內容為基礎構建,以將模組/韌體載入限制為僅受信任的 root 檔案系統。Device-mapper 表格重新載入目前允許具有 root 特權的使用者離開包含同等 dm-linear 目標的目標並繞過驗證,直到重新開機。這可讓 root 繞過 LoadPin,並用來載入未受信任和未經驗證的核心模組和韌體,對於不驗證韌體更新的週邊裝置而言,這表示存在核心級任意程式碼執行問題,並且問題會持續存在。我們建議升級過去的 commit 4caae58406f8ceb741603eee460d79bacca9b1b5 (CVE-2022-2503)

- 5.17.9 之前的 Linux 核心允許 TCP 伺服器透過觀察所使用的來源連接埠來識別用戶端。這是使用 RFC 6056 的演算法 4 (雙重雜湊連接埠選擇演算法) 所致。
(CVE-2022-32296)

- 在 Linux 核心 5.18.14 以及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允許遠端攻擊者造成拒絕服務 (錯誤),這是因爲當 nf_queue 判定包含一個位元組的 nfta_payload 屬性時,skb_pull 可能遇到負數 skb->len。(CVE-2022-36946)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5660-1

Plugin 詳細資訊

嚴重性: High

ID: 165717

檔案名稱: ubuntu_USN-5660-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/10/5

已更新: 2024/8/29

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Low

基本分數: 2.1

時間分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2022-32296

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-1012

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1089-gcp

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/6

弱點發布日期: 2022/5/31

參考資訊

CVE: CVE-2021-33655, CVE-2022-1012, CVE-2022-1729, CVE-2022-2503, CVE-2022-32296, CVE-2022-36946

USN: 5660-1