Ubuntu 22.04 LTS:Linux kernel (OEM) 弱點 (USN-6071-1)

high Nessus Plugin ID 175574

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-6071-1 公告中所提及的多個弱點影響。

- 在 Linux 核心記憶體子系統處理私密唯讀共享記憶體對應寫入時複製 (COW) 破損的方式中,發現爭用情形。無權限的本機使用者可利用此缺陷取得對其他唯讀記憶體對應的寫入權限,進而提升其系統權限。(CVE-2022-2590)

- 在 Linux 核心的音效子系統中發現因不當鎖定導致的爭用情形。處理 SNDCTL_DSP_SYNC ioctl 時,此缺陷可導致 NULL 指標解除參照。有權限的本機使用者 (root 使用者或音訊群組的成員) 可利用此缺陷使系統當機,進而導致拒絕服務情形 (CVE-2022-3303)

- 在 Linux 核心的網路程式碼中發現一個缺陷。將相同 SKB 排入佇列 (並釋放) 至子 qdisc 之後,在 sch_sfb enqueue 函式使用通訊端緩衝區 (SKB) cb 欄位的方式中發生釋放後使用弱點。無權限的本機使用者可利用此缺陷造成系統當機,進而引發拒絕服務。(CVE-2022-3586)

- 在 Linux 核心 5.19.8 以及之前的所有版本中發現一個問題。 drivers/firmware/efi/capsule-loader.c 中存在爭用情形,可引致釋放後使用。(CVE-2022-40307)

在 5.19.2 之前的 Linux 核心中發現一個釋放後使用缺陷。此問題發生在 drivers/staging/rtl8712/rtl8712_cmd.c 的 cmd_hdl_filter 中,攻擊者可藉此發動本機拒絕服務攻擊並取得權限提升。(CVE-2022-4095)

- 在 Linux 核心的 USB 核心子系統中,發現使用者附加 usb 裝置的方式中存在存取控制錯誤缺陷。本機使用者可利用此缺陷造成系統當機。(CVE-2022-4662)

- 在 Linux 核心中發現一個缺陷。在使用者將 capable 檔案從一個 nosuid 掛載區複製到另一個掛載時,在 Linux 核心的 OverlayFS 子系統中發現未經授權使用 capabilities 執行 setuid 檔案的情況。本機使用者可利用此 uid 對應錯誤提升自己的系統權限。(CVE-2023-0386)

- 因為 poll_refs 的爭用情形,在 Linux 核心的 io_uring 子元件中的 io_poll_check_events 的 io_uring/poll.c 內發現一個釋放後使用缺陷。此瑕疵可能會造成 NULL 指標解除參照。
(CVE-2023-0468)

- Linux 核心流量控制索引篩選器 (tcindex) 中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。tcindex_delete 函式在刪除基礎結構時未正確停用篩選器,從而會在稍後導致重複釋放該結構。本機攻擊者使用者可利用此弱點將其權限提升至 root。
我們建議升級 past commit 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

- 在 Linux 核心中,9pfs 的 Xen 傳輸中 net/9p/trans_xen.c 的 xen_9pfs_front_removet 中存在釋放後使用缺陷。本機攻擊者可利用此缺陷造成爭用問題,進而導致系統當機,或造成核心資訊洩漏。(CVE-2023-1859)

- 在 Linux 核心 6.1.4 及其之前的所有版本中,由於類型混淆 (非負數有時可指示 TC_ACT_SHOT 條件,而非有效的分類結果),net/sched/sch_atm.c 中的 atm_tc_enqueue 允許攻擊者造成系統拒絕服務。(CVE-2023-23455)

- 在低於 6.1.13 版的 Linux 核心中,重新命名裝置期間發生配置失敗 (用於在新位置下登記 sysctl 表格) 後,net/mpls/af_mpls.c 中會發生雙重釋放。(CVE-2023-26545)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6071-1

Plugin 詳細資訊

嚴重性: High

ID: 175574

檔案名稱: ubuntu_USN-6071-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2023/5/14

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-1829

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.17.0-1031-oem

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/5/10

弱點發布日期: 2022/8/31

可惡意利用

Core Impact

參考資訊

CVE: CVE-2022-2590, CVE-2022-3303, CVE-2022-3586, CVE-2022-40307, CVE-2022-4095, CVE-2022-4662, CVE-2023-0386, CVE-2023-0468, CVE-2023-1829, CVE-2023-1859, CVE-2023-23455, CVE-2023-26545

USN: 6071-1