RHEL 8:Red Hat Virtualization Host 4.4.z SP 1 (RHSA-2023: 3491)

high Nessus Plugin ID 176768

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 3491 公告中提及的多個漏洞影響。

- 在 Linux 核心中發現一個歸類爲「嚴重」的弱點。此弱點會影響 Bluetooth 元件中 net/bluetooth/l2cap_core.c 檔案的 l2cap_reassemble_sdu 函式。操控此弱點可導致釋放後使用。建議套用修補程式以修正此問題。此弱點的相關識別碼是 VDB-211087。(CVE-2022-3564)

- Netlogon RPC 的權限提升弱點。(CVE-2022-38023)

- 在 Linux 核心 5.13.3 之前版本的 mm/mremap.c 中,因為在 PUD 移動期間未保留 rmap 鎖定,所以可透過過時 TLB 觸發釋放後使用問題。(CVE-2022-41222)

- 在 Linux 核心的 SYSCTL 子系統中,在使用者變更特定核心參數和變數的方式中發現一個堆疊溢位缺陷。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2022-4378)

- Linux 核心中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。必須設定核心組態旗標 CONFIG_TLS 或 CONFIG_XFRM_ESPINTCP,才能達到弱點,但該作業不需要任何權限。struct inet_connection_sock 的 icsk_ulp_data 有一個釋放後使用錯誤。啟用 CONFIG_TLS 時,使用者可在已連線的 tcp 通訊端上安裝 tls 內容 (struct tls_context)。如果此通訊端中斷連線並重新用作接聽程式,則不會清除內容。如果從接聽程式建立新的通訊端,則內容會繼承並受到影響。setsockopt TCP_ULP 作業不需要任何權限。建議升級過去的提交 2c02d41d71f90a5168391b6a5f2954112ba2307c (CVE-2023-0461)

- 在 openvswitch (OVS) 中發現一個瑕疵。使用通訊協定 0 處理 IP 封包時,OVS 會在沒有修改 IP 標頭的情況下安裝資料路徑流程。此問題會導致 (針對核心和使用者空間資料路徑) 系統為這個流程安裝符合所有 IP 通訊協定 (nw_proto 為萬用字元) 的資料路徑流程,但其動作不正確,可能造成程式錯誤處理符合此 dp 流程的具有 != 0 IP 通訊協定的其他 IP 封包。(CVE-2023-1668)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 redhat-virtualization-host-image-update 套件。

另請參閱

http://www.nessus.org/u?c12a3299

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2137666

https://bugzilla.redhat.com/show_bug.cgi?id=2138818

https://bugzilla.redhat.com/show_bug.cgi?id=2150999

https://bugzilla.redhat.com/show_bug.cgi?id=2152548

https://bugzilla.redhat.com/show_bug.cgi?id=2154362

https://bugzilla.redhat.com/show_bug.cgi?id=2176192

https://access.redhat.com/errata/RHSA-2023:3491

Plugin 詳細資訊

嚴重性: High

ID: 176768

檔案名稱: redhat-RHSA-2023-3491.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/6/6

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:C

CVSS 評分資料來源: CVE-2023-1668

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host-image-update

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/6/6

弱點發布日期: 2022/9/21

參考資訊

CVE: CVE-2022-3564, CVE-2022-38023, CVE-2022-41222, CVE-2022-4378, CVE-2023-0461, CVE-2023-1668

CWE: 328, 416, 670, 787

RHSA: 2023:3491