Ubuntu 16.04 ESM/18.04 LTS/20.04 LTS/22.04 LTS:systemd 弱點 (USN-5928-1)

medium Nessus Plugin ID 172227

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM/18.04 LTS/20.04 LTS/22.04 LTS/22.10 主機上安裝的多個套件受到 USN-5928-1 公告中提及的多個弱點影響。

- 在 Systemd 中 time-util.c 的 format_timespan() 函式中發現差一錯誤問題。攻擊者可提供特定的時間值和準確性值,導致 format_timespan() 中發生緩衝區滿溢,進而引致拒絕服務。(CVE-2022-3821)

- 在 systemd 中發現一個弱點。此安全性缺陷可造成本機資訊洩漏,這是 systemd-coredump 未遵循 fs.suid_dumpable 核心設定所引致。(CVE-2022-4415)

- systemd 250 和 251 允許本機使用者透過觸發具有長反向追踪的損毀,造成 systemd-coredump 鎖死。shared/elf-util.c 的 parse_elf_object 中可能發生此情況。攻擊者透過以遞回方式損毀呼叫相同函式的二進位檔,並將其放入深度巢狀目錄中,使其反向追踪大到足以造成鎖死,從而進行惡意利用。為 systemd/units/systemd-coredump.socket 檔案設定 MaxConnections=16 時,必須執行 16 次。(CVE-2022-45873)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5928-1

Plugin 詳細資訊

嚴重性: Medium

ID: 172227

檔案名稱: ubuntu_USN-5928-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/7

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-4415

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:gir1.2-gudev-1.0, p-cpe:/a:canonical:ubuntu_linux:libgudev-1.0-0, p-cpe:/a:canonical:ubuntu_linux:libgudev-1.0-dev, p-cpe:/a:canonical:ubuntu_linux:libnss-myhostname, p-cpe:/a:canonical:ubuntu_linux:libnss-mymachines, p-cpe:/a:canonical:ubuntu_linux:libnss-resolve, p-cpe:/a:canonical:ubuntu_linux:libnss-systemd, p-cpe:/a:canonical:ubuntu_linux:libpam-systemd, p-cpe:/a:canonical:ubuntu_linux:libsystemd-daemon-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-daemon0, p-cpe:/a:canonical:ubuntu_linux:libsystemd-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-id128-0, p-cpe:/a:canonical:ubuntu_linux:libsystemd-id128-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-journal-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-journal0, p-cpe:/a:canonical:ubuntu_linux:libsystemd-login-dev, p-cpe:/a:canonical:ubuntu_linux:libsystemd-login0, p-cpe:/a:canonical:ubuntu_linux:libsystemd0, p-cpe:/a:canonical:ubuntu_linux:libudev-dev, p-cpe:/a:canonical:ubuntu_linux:libudev1, p-cpe:/a:canonical:ubuntu_linux:python-systemd, p-cpe:/a:canonical:ubuntu_linux:systemd, p-cpe:/a:canonical:ubuntu_linux:systemd-container, p-cpe:/a:canonical:ubuntu_linux:systemd-coredump, p-cpe:/a:canonical:ubuntu_linux:systemd-journal-remote, p-cpe:/a:canonical:ubuntu_linux:systemd-oomd, p-cpe:/a:canonical:ubuntu_linux:systemd-repart, p-cpe:/a:canonical:ubuntu_linux:systemd-services, p-cpe:/a:canonical:ubuntu_linux:systemd-standalone-sysusers, p-cpe:/a:canonical:ubuntu_linux:systemd-standalone-tmpfiles, p-cpe:/a:canonical:ubuntu_linux:systemd-sysv, p-cpe:/a:canonical:ubuntu_linux:systemd-tests, p-cpe:/a:canonical:ubuntu_linux:systemd-timesyncd, p-cpe:/a:canonical:ubuntu_linux:udev

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/7

弱點發布日期: 2022/11/4

參考資訊

CVE: CVE-2022-3821, CVE-2022-4415, CVE-2022-45873

USN: 5928-1