Slackware Linux 15.0 kernel-generic 多個弱點 (SSA:2023-048-01)

high Nessus Plugin ID 171621

概要

遠端 Slackware Linux 主機缺少 kernel-generic 的安全性更新。

說明

遠端主機上安裝的 kernel-generic 版本比 5.15.94/5.15.94 舊。因此,會受到 SSA:2023-048-01 公告中提及的多個弱點影響。

- 在 KVM 的 AMD 巢狀虛擬化 (SVM) 中發現一個缺陷。惡意的 L1 來賓可有意放棄攔截合作巢狀來賓 (L2) 的關機動作,這可能導致主機 (L0) 中發生索引標籤錯誤和核心錯誤。(CVE-2022-3344)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。受影響的是 libbpf 元件中 tools/lib/bpf/btf_dump.c 檔案的 btf_dump_name_dups 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211032。(CVE-2022-3534)

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。受到此弱點影響的是 IPsec 元件中 drivers/net/ethernet/netronome/nfp/nfpcore/nfp_cppcore.c 檔案的 area_cache_get 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。已爲此弱點指派識別碼 VDB-211045。(CVE-2022-3545)

- 在具有裝置檔案「/dev/dri/renderD128 (or Dxxx)」的 Linux 核心中,在 drivers/gpu/vmxgfx/vmxgfx_kms.c 的 vmwgfx 驅動程式中發現超出邊界 (OOB) 記憶體存取弱點。此缺陷允許具有系統使用者帳戶的本機攻擊者取得權限,進而造成系統拒絕服務 (DoS)。(CVE-2022-36280)

- 來賓可透過 netback 觸發 NIC 介面重設/中止/損毀。來賓可透過傳送特定類型的封包,在 Linux 型網路後端觸發 NIC 介面重設/中止/損毀。Linux 網路堆疊的其餘部分似乎有一個 (未寫入的) 假設,即封包通訊協定標頭都包含在 SKB 的線性區段中,如果不是這樣,則某些 NIC 會出現不良行為。據報告,Cisco (enic) 和 Broadcom NetXtrem II BCM5780 (bnx2x) 會發生此問題,但其他 NIC/驅動程式也可能有此問題。如果前端傳送具有分割標頭的要求,netback 會將違反上述假設的要求轉送至網路核心,進而導致上述錯誤行為。(CVE-2022-3643)

- 在 Linux 核心 5.19.10 及其之前的所有版本中,drivers/media/dvb-core/dmxdev.c 中存在由 refcount 爭用造成的釋放後使用問題,此問題影響 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 在 Linux 核心的第 2 層通道通訊協定 (L2TP) 中發現一個缺陷。清除 sk_user_data 時遺漏鎖定可導致爭用條件和 NULL 指標解除參照弱點。本機使用者可利用此缺陷造成系統當機,進而引發拒絕服務。(CVE-2022-4129)

- 在 Linux 核心的 SYSCTL 子系統中,在使用者變更特定核心參數和變數的方式中發現一個堆疊溢位缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-4378)

- 在 gadgetfs Linux 驅動程式中發現由超級區塊作業間的爭用所造成的釋放後使用問題。拔除執行 gadgetfs 端的裝置即可觸發此問題。(CVE-2022-4382)

- 在 6.1-rc6 之前的 Linux 核心中,x86 KVM 子系統中存在爭用條件,在啟用巢狀虛擬化和 TDP MMU 的情況下,來賓作業系統使用者可藉此造成系統拒絕服務 (主機作業系統當機或主機作業系統記憶體損毀)。(CVE-2022-45869)

- 在 Linux 核心 6.0.10 以及之前所有版本中發現一個問題。net/bluetooth/l2cap_core.c 的 l2cap_config_req 存在可透過 L2CAP_CONF_REQ 封包觸發的整數換行弱點。(CVE-2022-45934)

- 在 6.0.11 版之前的 Linux 核心中發現一個問題。從 Wi-Fi 管理框架複製作業通道清單時,WILC1000 無線驅動程式的 drivers/net/wireless/microchip/wilc1000/cfg80211.c 中缺少通道數驗證,可觸發堆積型緩衝區溢位。
(CVE-2022-47518)

- 在 6.0.11 版之前的 Linux 核心中發現一個問題。剖析來自 Wi-Fi 管理框架的通道清單屬性時,WILC1000 無線驅動程式的 drivers/net/wireless/microchip/wilc1000/cfg80211.c 中缺少對 IEEE80211_P2P_ATTR_OPER_CHANNEL 的驗證,可觸發超出邊界寫入。(CVE-2022-47519)

- 在 6.0.11 版之前的 Linux 核心中發現一個問題。剖析來自 Netlink 封包的 Robust Security Network (RSN) 資訊元素時,WILC1000 無線驅動程式的 drivers/net/wireless/microchip/wilc1000/hif.c 中缺失位移驗證,可觸發超出邊界讀取。
(CVE-2022-47520)

- 在 6.0.11 版之前的 Linux 核心中發現一個問題。剖析來自 Wi-Fi 管理框架的通道清單屬性時,WILC1000 無線驅動程式的 drivers/net/wireless/microchip/wilc1000/cfg80211.c 中缺少對 IEEE80211_P2P_ATTR_CHANNEL_LIST 的驗證,可觸發堆積型緩衝區溢出。(CVE-2022-47521)

- 在 6.1.6 版之前的 Linux 核心中,流量控制子系統中存在 NULL 指標解除參照錯誤,允許無權限的使用者透過以 tc qdisc 和 tc class 命令設定的特製流量控制組態,觸發拒絕服務 (系統當機) 。這會影響 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 在 Linux 核心 NTFS3 驅動程式函式 attr_punch_hole() 中發現一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷造成系統當機。(CVE-2022-4842)

- Linux 核心的 ALSA PCM 套件中存在釋放後使用弱點。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在釋放後使用中使用的鎖定,這可導致攻擊者提升權限,從系統使用者手中取得 ring0 存取權。我們建議升級上一個 commit 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 在 Linux 核心的 Network 子元件中,在 net/ipv6/raw.c 的 rawv6_push_pending_frames 中發現一個 NULL 指標解除參照缺陷。此缺陷會導致系統當機。(CVE-2023-0394)

- 在 Linux 6.1.4 及其之前的所有版本中,由於類型混淆 (非負數有時可指示 TC_ACT_SHOT 條件,而非有效的分類結果),net/sched/sch_cbq.c 中的 cbq_classify 允許攻擊者造成系統拒絕服務。(CVE-2023-23454)

- 在 Linux 核心 6.1.4 及其之前的所有版本中,由於類型混淆 (非負數有時可指示 TC_ACT_SHOT 條件,而非有效的分類結果),net/sched/sch_atm.c 中的 atm_tc_enqueue 允許攻擊者造成系統拒絕服務。(CVE-2023-23455)

- 在 Linux 6.1.5 及其之前所有版本中,drivers/net/wireless/rndis_wlan.c 中 rndis_query_oid 的加法中存在整數溢位問題。(CVE-2023-23559)

- 在 6.1.6 版之前的 Linux 核心中,流量控制子系統中存在 NULL 指標解除參照錯誤,允許無權限的使用者透過以 tc qdisc 和 tc class 命令設定的特製流量控制組態,觸發拒絕服務 (系統當機) 。這會影響 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929) (CVE-2023-0179)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 kernel-generic 套件。

Plugin 詳細資訊

嚴重性: High

ID: 171621

檔案名稱: Slackware_SSA_2023-048-01.nasl

版本: 1.2

類型: local

已發布: 2023/2/18

已更新: 2023/9/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-0045

CVSS v3

風險因素: High

基本分數: 8

時間分數: 7.6

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-3534

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2022/9/9

CISA 已知遭惡意利用弱點到期日: 2023/4/20

參考資訊

CVE: CVE-2022-3344, CVE-2022-3424, CVE-2022-3534, CVE-2022-3545, CVE-2022-36280, CVE-2022-3643, CVE-2022-41218, CVE-2022-4129, CVE-2022-4378, CVE-2022-4382, CVE-2022-45869, CVE-2022-45934, CVE-2022-47518, CVE-2022-47519, CVE-2022-47520, CVE-2022-47521, CVE-2022-47929, CVE-2022-4842, CVE-2023-0045, CVE-2023-0179, CVE-2023-0210, CVE-2023-0266, CVE-2023-0394, CVE-2023-23454, CVE-2023-23455, CVE-2023-23559