Slackware Linux 15.0 kernel-generic 多個弱點 (SSA:2022-333-01)

critical Nessus Plugin ID 168270

Synopsis

遠端 Slackware Linux 主機缺少 kernel-generic 的安全性更新。

描述

遠端主機上安裝的 kernel-generic 版本比 5.15.80/5.15.80 舊。因此,會受到 SSA:2022-333-01 公告中提及的一個弱點影響。

- 在 Linux 核心中發現一個缺陷。現有的 KVM SEV API 中存在弱點,非 root (主機) 使用者層級應用程式可以藉由在支援安全加密虛擬化 (SEV) 的 AMD CPU 中建立機密來賓 VM 執行個體來損毀主機核心。(CVE-2022-0171)

- binder.c 的 binder_inc_ref_for_node 中存在釋放後使用問題,因而可引致記憶體損毀。
這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:
A-239630375 參照:上游核心 (CVE-2022-20421)

- 在具有 VDUSE 後端的 vDPA 中發現一個缺陷。目前 VDUSE 核心驅動程式中沒有任何檢查可確保裝置組態空間的大小符合 VDUSE 使用者空間應用程式所宣稱的功能。在不符的情況下,Virtio 驅動程式組態讀取協助程式不會初始化間接傳遞至 vduse_vdpa_get_config() 的記憶體,進而從堆疊傳回未初始化的記憶體。這可在 Virtio 驅動程式中造成不明行為或資料洩漏。(CVE-2022-2308)

- 在 Linux 核心的 nf_conntrack_irc 中發現一個問題,其中的訊息處理可能會發生混淆並且與訊息錯誤對應。當使用者在已設定 nf_conntrack_irc 的情況下使用未加密的 IRC 時,可能能夠繞過防火牆。(CVE-2022-2663)

- 在 Linux 核心的 BPF 子系統中,使用者以大於對應 max_entries 的金鑰呼叫 bpf_tail_call 函式的方式中存在超出邊界讀取記憶體的缺陷。本機使用者利用此缺陷,未經授權即可存取某些資料。(CVE-2022-2905)

- 在使用者觸發 security_inode_alloc 函式失敗並於隨後呼叫 nilfs_mdt_destroy 函式的方式中,發現 Linux 核心的 NILFS 檔案系統存在釋放後使用缺陷。本機使用者可利用此缺陷使系統當機,或可能提升其在系統中的權限。(CVE-2022-2978)

- 當同時發生多個對 xfrm_probe_algs 的呼叫時,發現 Linux 核心中用於轉換封包的 IP 架構 (XFRM 子系統) 存在爭用情形。此缺陷讓本機攻擊者可能透過執行超出邊界讀取並將其複製到通訊端,來觸發超出邊界寫入或洩漏核心堆積記憶體。(CVE-2022-3028)

- 在 i740 驅動程式中發現 Linux 核心缺陷。Userspace 程式可透過 ioctl() 介面將任何值傳遞至驅動程式,而驅動程式不會檢查「pixclock」的值,因此可能會造成除以零錯誤。(CVE-2022-3061)

- 在 Linux 核心中發現一個缺陷。如果透過驅動程式的裝置檔案連續要求 NVME_IOCTL_RESET 和 NVME_IOCTL_SUBSYS_RESET,可能會發生拒絕服務,進而導致 PCIe 連結中斷。(CVE-2022-3169)

- Linux 核心的 io_uring 中存在釋放後使用問題。Signalfd_poll() 和 bonding_poll() 使用存留期為目前工作的 waitqueue,在釋放此佇列之前,它會傳送 POLLFREE 通知給所有等候者。但遺憾的是,io_uring 輪詢未處理 POLLFREE。如果使用 io_uring 輪詢對 signalfd 或 binder fd 執行輪詢,並且 waitqueue 被釋放,這會造成釋放後使用。我們建議升級爲提交 fc78b2fc21f10c4c9c4d5d659a685710ffa63659 後版本 (CVE-2022-3176)

- 在 Linux 核心的音效子系統中發現因不當鎖定導致的爭用情形。處理 SNDCTL_DSP_SYNC ioctl 時,此缺陷可導致 NULL 指標解除參照。有權限的本機使用者 (root 使用者或音訊群組的成員) 可利用此缺陷使系統當機,進而導致拒絕服務情形 (CVE-2022-3303)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 kcm 元件的 net/kcm/kcmsock.c 檔案中的 kcm_tx_work 函式。利用此弱點可導致爭用情形。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211018。(CVE-2022-3521)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。受到此弱點影響的是 IPv6 Handler 元件的 ipv6_renew_options 函式。攻擊者可利用此弱點造成記憶體洩漏。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。
已爲此弱點指派識別碼 VDB-211021。(CVE-2022-3524)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。受到此弱點影響的是 mvpp2 元件中 drivers/net/ethernet/marvell/mvpp2/mvpp2_debugfs.c 檔案的 mvpp2_dbgfs_port_init 函式。攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211033。(CVE-2022-3535)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 BPF 元件中 drivers/net/ethernet/broadcom/bnx2x/bnx2x_cmn.c 檔案的 bnx2x_tpa_stop 函式。
攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211042。(CVE-2022-3542)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此問題會影響 BPF 元件中 net/unix/af_unix.c 檔案的 unix_sock_destructor/unix_release_sock 函式。
攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211043。(CVE-2022-3543)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_reassemble_sdu 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211087。(CVE-2022-3564)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 drivers/isdn/mISDN/l1oip_core.c 檔案的 del_timer 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211088。(CVE-2022-3565)

- 在 Linux 核心的網路程式碼中發現一個缺陷。將相同 SKB 排入佇列 (並釋放) 至子 qdisc 之後,在 sch_sfb enqueue 函式使用通訊端緩衝區 (SKB) cb 欄位的方式中發生釋放後使用弱點。無權限的本機使用者可利用此缺陷造成系統當機,進而引發拒絕服務。(CVE-2022-3586)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 BPF 元件中 drivers/net/usb/r8152.c 檔案的 intr_callback 函式。利用此弱點可造成程式記錄過量資料。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211363。
(CVE-2022-3594)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_recv_acldata 函式。攻擊者可利用此弱點造成記憶體洩漏。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211918。(CVE-2022-3619)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。這會影響 nilfs2 元件中 fs/nilfs2/inode.c 檔案的 nilfs_bmap_lookup_at_level 函式 。操控此弱點可導致 Null 指標解除參照。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211920。(CVE-2022-3621)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 BPF 元件中 mm/gup.c 檔案的 follow_page_pte 函式。利用此弱點可導致爭用情形。攻擊者可在遠端執行此攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211921。(CVE-2022-3623)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「嚴重」。這會影響 IPsec 元件中 net/core/devlink.c 檔案的 devlink_param_set/devlink_param_get 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211929。(CVE-2022-3625)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。此弱點會影響 IPsec 元件中 net/vmw_vsock/af_vsock.c 檔案的 vsock_connect 函式。操控此弱點可導致記憶體洩漏。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211930。(CVE-2022-3629)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。這會影響 IPsec 元件中 net/can/j1939/transport.c 檔案的 j1939_session_destroy 函式。操控此弱點可導致記憶體洩漏。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211932。(CVE-2022-3633)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。這會影響 IPsec 元件中 drivers/atm/idt77252.c 檔案的 tst_timer 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211934。(CVE-2022-3635)

- 在 Linux 核心中發現一個歸類爲「有問題」的弱點。這會影響 BPF 元件中 fs/nilfs2/segment.c 檔案的 nilfs_attach_log_writer 函式。操控此弱點可導致記憶體洩漏。攻擊者可從遠端發起攻擊。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211961。(CVE-2022-3646)

- 在 Linux 核心中發現一個弱點。目前已將其歸類為「有問題」。這會影響 BPF 元件中 fs/nilfs2/inode.c 檔案的 nilfs_new_inode 函式 。操控此弱點可導致釋放後使用。攻擊者可從遠端發動攻擊。建議套用修補程式以修正此問題。
此弱點的相關識別碼是 VDB-211992。(CVE-2022-3649)

- 在 Linux 核心 5.19.6 之前版本的 net/netfilter/nf_tables_api.c 中發現一個問題。繫結至已繫結的鏈結時,可能會發生拒絕服務。(CVE-2022-39190)

- 在 5.19 版之前的 Linux 核心中發現一個問題。在 drivers/video/fbdev/pxa3xx-gcu.c 的 pxa3xx_gcu_write 中,count 參數存在 size_t 與 int 類型沖突,這會導致整數溢位和繞過大小檢查。之後,因為它會作為 copy_from_user() 的第三個引數使用,所以可能引致堆積溢位。(CVE-2022-39842)

- 在 Linux 核心 5.19.8 以及之前的所有版本中發現一個問題。 drivers/firmware/efi/capsule-loader.c 中存在爭用情形,可引致釋放後使用。(CVE-2022-40307)

- 在 Linux 核心 5.19.9 版及其之前的所有版本中,因為 stex_queuecommand_lck 缺少適用於 PASSTHRU_CMD 的 memset,drivers/scsi/stex.c 允許本機使用者從核心記憶體取得敏感資訊。
(CVE-2022-40768)

- 在 5.19.16 版之前的 Linux 核心中發現一個問題。能夠插入 WLAN 框架的攻擊者可在 net/mac80211/scan.c 的 ieee80211_bss_info_update 函式中造成緩衝區溢位。(CVE-2022-41674)

- 在 Linux 核心 5.19.12 及其之前的所有版本中,如果實際位置靠近的攻擊者在呼叫 open 時移除 USB 裝置,drivers/video/fbdev/smscufx.c 會產生爭用情形並導致釋放後使用,即 ufx_ops_open 與 ufx_usb_disconnect 之間的爭用情形。(CVE-2022-41849)

- 在 Linux 核心 5.19.12 及其之前的所有版本中,drivers/hid/hid-roccat.c 的 roccat_report_event 中存在爭用情形,在特定情況下,若在複製 report->value 的同時接收報告,此弱點可導致釋放後使用。(CVE-2022-41850)

- 在 5.19.7 版之前的 Linux 核心中,mm/rmap.c 存在與分葉 anon_vma 雙重重複使用相關的釋放後使用問題。
(CVE-2022-42703)

- 在 Linux 核心 5.2 至 5.19.16 之前的 5.19.x 版中,剖析多 BSSID 元素時,mac80211 堆疊會產生釋放後使用問題,攻擊者 (能夠插入 WLAN 框架) 可利用此問題造成核心損毀並可能執行程式碼。(CVE-2022-42719)

- 在 Linux 核心 5.1 至 5.19.16 之前的 5.19.x 版中,處理多 BSS 元素時,mac80211 堆疊會產生多個參照計數錯誤,本機攻擊者 (能夠插入 WLAN 框架) 可利用這些錯誤觸發釋放後使用條件,進而可能執行程式碼。(CVE-2022-42720)

- 在 Linux 核心 5.1 至 5.19.16 之前的 5.19.x 版中,處理 BSS 時,mac80211 堆疊會產生清單管理錯誤,本機攻擊者 (能夠插入 WLAN 框架) 可利用此錯誤損毀關聯的清單,進而可能執行程式碼。(CVE-2022-42721)

- 在 Linux 核心 5.8 至 5.19.16 之前的 5.19.x 版中,能夠將 WLAN 框架插入 mac80211 堆疊的本機攻擊者可針對 P2P 裝置的信標保護執行 NULL 指標解除參照和拒絕服務攻擊。(CVE-2022-42722)

- 在 Linux 核心中,net/bluetooth/l2cap_core.c 的 l2cap_parse_conf_req 函式中存在資訊洩漏弱點,攻擊者可從遠端利用此弱點洩漏核心指標。建議升級過去的 commit https://github.com/torvalds/linux/commit/b1a2cd50c0357f243b7435a732b4e62ba3157a2e https://www.google.com/url (CVE-2022-42895)

- 在 Linux 核心中,net/bluetooth/l2cap_core.c 的 l2cap_connect 和 l2cap_le_connect_req 函式中存在釋放後使用弱點,攻擊者可利用此弱點,透過藍牙從遠端執行程式碼和洩漏核心記憶體 (分別)。如果在受害者附近,遠端攻擊者可透過藍牙執行會引致核心記憶體洩漏的程式碼。建議升級過去的 commit https://www.google.com/url https://github.com/torvalds/linux/commit/711f8c3fb3db61897080468586b970c87c61d9e4 https://www.google.com/url (CVE-2022-42896)

- 在 Linux 核心 5.19.15 之前版本以及低於 6.0.1 的 6.x 版中,usbmon 的 drivers/usb/mon/mon_bin.c 允許使用者空間用戶端損毀監視器的內部記憶體。(CVE-2022-43750)

- 在 5.19.17 之前版本和 6.0.2 版的 Linux 核心中,NFSD 實作容易發生緩衝區溢位。NFSD 可將遠端程序呼叫 (RPC) 的接收和傳送緩衝區合併為一個頁面陣列,藉此追蹤每個 NFSD 執行緒保留的頁面數量。用戶端可透過 TCP 傳送在訊息結尾新增無用項目資料的 RPC 訊息,藉此強制縮小傳送緩衝區。但它仍會根據規範正確形成具有無用項目資料的 RPC 訊息,並將其轉送至處理程式。NFSD 中具有弱點的程式碼未預期超出配置的緩衝區空間有超大要求和寫入。CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A: H (CVE-2022-43945)

- 在 hw 中發現一個缺陷。- 在某些依賴微架構的情況下,錯誤訓練的傳回指令分支預測允許使用者執行任意推測程式碼。(CVE-2022-23816) (CVE-2022-2602)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 kernel-generic 套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 168270

檔案名稱: Slackware_SSA_2022-333-01.nasl

版本: 1.2

類型: local

已發布: 2022/11/29

已更新: 2022/11/29

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-3649

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

弱點發布日期: 2022/7/29

參考資訊

CVE: CVE-2022-0171, CVE-2022-2308, CVE-2022-2602, CVE-2022-2663, CVE-2022-2905, CVE-2022-2978, CVE-2022-3028, CVE-2022-3061, CVE-2022-3169, CVE-2022-3176, CVE-2022-3303, CVE-2022-3521, CVE-2022-3524, CVE-2022-3535, CVE-2022-3542, CVE-2022-3543, CVE-2022-3564, CVE-2022-3565, CVE-2022-3586, CVE-2022-3594, CVE-2022-3619, CVE-2022-3621, CVE-2022-3623, CVE-2022-3625, CVE-2022-3628, CVE-2022-3629, CVE-2022-3633, CVE-2022-3635, CVE-2022-3646, CVE-2022-3649, CVE-2022-4095, CVE-2022-20421, CVE-2022-39190, CVE-2022-39842, CVE-2022-40307, CVE-2022-40768, CVE-2022-41674, CVE-2022-41849, CVE-2022-41850, CVE-2022-42703, CVE-2022-42719, CVE-2022-42720, CVE-2022-42721, CVE-2022-42722, CVE-2022-42895, CVE-2022-42896, CVE-2022-43750, CVE-2022-43945