Ubuntu 16.04 ESM:Linux 核心 (HWE) 弱點 (USN-5679-1)

high Nessus Plugin ID 166115

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的一個套件受到 USN-5679-1 公告中提及的多個弱點影響。

- 在 Linux 核心中 net/sunrpc/xprtrdma/rpc_rdma.c 的 NFS over RDMA 中發現資訊洩漏缺陷。具有一般使用者權限的攻擊者可利用此缺陷洩漏核心資訊。
(CVE-2022-0812)

- 在 net/ipv4/tcp.c 函式的 TCP 來源連接埠產生演算法中發現記憶體洩漏問題,這是因爲資料表 perturb 的大小過小。攻擊者可利用此問題洩漏資訊,並可能造成拒絕服務。(CVE-2022-1012)

- Linux 的 net/rose/rose_timer.c 中存在由計時器處置程式造成的釋放後使用弱點,讓攻擊者可以在沒有任何權限的情況下損毀 Linux 核心。(CVE-2022-2318)

- Linux 磁碟/網卡前端資料洩漏 [此 CNA 資訊記錄與多個 CVE 有關;本文說明了哪些方面/弱點與哪些 CVE 對應。] Linux Block 和 Network PV 裝置前端未將記憶體區域歸零便將之與後端共用 (CVE-2022-26365、CVE-2022-33740)。
此外,授權表格的粒度不允許共用小於 4K 的頁面,因爲與後端共用的資料也可以被此後端存取,所以這會導致無關資料保留於相同的 4K 頁面中 (CVE-2022-33741、CVE-2022-33742)。(CVE-2022-26365、CVE-2022-33740、CVE-2022-33741、CVE-2022-33742)

- 5.17.9 之前的 Linux 核心允許 TCP 伺服器透過觀察所使用的來源連接埠來識別用戶端。這是使用 RFC 6056 的演算法 4 (雙重雜湊連接埠選擇演算法) 所致。
(CVE-2022-32296)

- Arm 來賓可透過 PV 裝置造成 Dom0 DoS。在 Arm 上對應來賓頁面時,dom0 會使用 rbtree 來追蹤外部對應。此 rbtree 的更新並非總是在保留相關鎖定的情況下全部完成,這會造成短時爭用視窗,無權限的來賓可藉此透過 PV 裝置造成 rbtree 不一致, 而這些不一致可導致 dom0 拒絕服務 (DoS),例如造成當機或無法執行其他來賓記憶體頁面的進一步對應。(CVE-2022-33744)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5679-1

Plugin 詳細資訊

嚴重性: High

ID: 166115

檔案名稱: ubuntu_USN-5679-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/10/14

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Low

基本分數: 3.6

時間分數: 2.7

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:P

CVSS 評分資料來源: CVE-2022-33742

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-1012

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-aws-hwe, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-aws

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/10/13

弱點發布日期: 2022/6/5

參考資訊

CVE: CVE-2022-0812, CVE-2022-1012, CVE-2022-2318, CVE-2022-26365, CVE-2022-32296, CVE-2022-33740, CVE-2022-33741, CVE-2022-33742, CVE-2022-33744

USN: 5679-1