Slackware Linux 15.0 kernel-generic 多個弱點 (SSA:2023-172-02)

high Nessus Plugin ID 177495

概要

遠端 Slackware Linux 主機缺少 kernel-generic 的安全性更新。

說明

遠端主機上安裝的 kernel-generic 版本比 5.15.118/5.15.118 舊。因此,會受到 SSA:2023-172-02 公告中提及的多個弱點影響。

- Linux 核心的 KVM: nVMX 中存在回歸問題,可引致推測執行攻擊。
因為 KVM (L0) 向 L1 通告 eIBRS 支援,L1 認為在執行 L2 後其不需要 retpolines 或 IBPB,所以 L2 可以對 L1 發動 Spectre v2 攻擊。在 L2 具有程式碼執行權限的攻擊者可在主機的間接分支上執行程式碼。建議升級爲 Kernel 6.2 或之前的 commit 2e7eab81425a (CVE-2022-2196)

- 啟用 SMT 時,某些 AMD 處理器可能會在 SMT 模式切換後使用同級執行緒的目標推測執行指令,這可能會導致資訊洩漏。 (CVE-2022-27672)

- 在 Linux 核心中發現重複釋放記憶體缺陷。Intel GVT-g 圖形驅動程式觸發 VGA 卡系統資源過載,造成 intel_gvt_dma_map_guest_page 函式失敗。本機使用者可利用此問題導致系統當機。(CVE-2022-3707)

- 在 Linux 核心流量控制 (TC) 子系統中發現一個缺陷。使用特定的網路組態 (使用 TC 動作鏡像將輸出封包重新導向至輸入),當使用中的傳輸通訊協定 (TCP 或 SCTP) 重新傳輸時,無權限的本機使用者可觸發 CPU 軟鎖定 (ABBA 鎖死),進而導致拒絕服務條件。(CVE-2022-4269)

- 在 Linux 核心的 fs/nfs/nfs4file.c 內 __nfs42_ssc_open() 中發現一個釋放後使用弱點。
此缺陷允許攻擊者進行遠端拒絕 (CVE-2022-4379)

- 在 6.2.7 以及更早版本的 Linux 核心中,fs/ntfs3/inode.c 中會產生無效的 kfree,這是因為它在重播記錄前未驗證 MFT 旗標。(CVE-2022-48425)

- Linux 核心 64 位元版本上的 Copy_from_user 未實作 __uaccess_begin_nospec,允許使用者繞過 access_ok 檢查並將核心指標傳遞至 copy_from_user()。這將允許攻擊者洩漏資訊。我們建議在 commit 74e19ef0ff8061ef55957c3abd71614ef0f42f47 之後的應用程式進行升級 (CVE-2023-0459)

- 在 Linux 核心中發現一個缺陷。由於初始化函式中的類型混淆,tun/tap 通訊端將其通訊端 UID 硬式編碼為 0。雖然這通常是正確的,因為 tuntap 裝置需要 CAP_NET_ADMIN,但也存在例外情況,例如,非 root 使用者只有該功能。這會使 tun/tap 通訊端在篩選/路由決策中遭到錯誤處理,進而可能繞過網路篩選器。(CVE-2023-1076)

- 在 Linux 核心中,因為混淆的項目不是 NULL,而是 list_head,所以 pick_next_rt_entity() 可能傳回 BUG_ON 條件未偵測到的類型混淆項目。存在問題的錯誤條件會導致類型混淆項目包含清單標頭,而它之後又被用作類型混淆的 sched_rt_entity,進而造成記憶體損毀。(CVE-2023-1077)

- 在 Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作中發現一個瑕疵。rds_rm_zerocopy_callback() 在清單標頭上使用 list_entry(),可造成類型混淆。本機使用者可透過 rds_message_put() 觸發此問題。類型混淆導致 `struct rds_zcopy_info *info` 實際上指向可能由本機使用者控制的其他內容。目前已知此問題的觸發方式,觸發後可造成超出邊界存取和鎖定損毀。(CVE-2023-1078)

- 在 Linux 核心中發現一個缺陷。插入/中斷惡意 USB 裝置 (其宣稱自己為 Asus 裝置) 時,可能會在 asus_kbd_backlight_set 中觸發釋放後使用漏洞。此問題與之前已知的 CVE-2023-25012 類似,但在 asus 裝置中,work_struct 可能會在裝置中斷連線時由 LED 控制器排程,進而在結構 asus_kbd_leds *led 結構上觸發釋放後使用漏洞。惡意 USB 裝置可能會惡意利用此問題,造成受控制資料的記憶體損毀。
(CVE-2023-1079)

- 在整合 Linux 核心的紅外線接收器/收發器驅動程式中,發現使用者卸離 rc 裝置的方式存在釋放後使用瑕疵。本機使用者可利用此缺陷使系統當機,或可能提升其在系統中的權限。(CVE-2023-1118)

- Linux 內核流量控制索引篩選器 (tcindex) 允許造成權限提升。不完整的雜湊區域可在封包遊走時更新,這將在使用損毀的 tcf_ext 呼叫「tcf_exts_exec()」時造成釋放後使用。本機攻擊者使用者可利用此弱點將其權限提升至 root。此問題會影響 Linux 核心:從 4.14 版到 git commit ee059170b1f7e94e55fa6cadee544e176a6e59c2。(CVE-2023-1281)

- 在 Linux 核心的 drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 中發現 brcmf_get_assoc_ies 有 slab 超出邊界讀取問題。當 assoc_info->req_len 資料大於緩衝區大小 (定義為 WL_EXTRA_BUF_MAX) 時,可能會發生此問題,進而導致拒絕服務。(CVE-2023-1380)

- 在 KVM 中發現一個缺陷。在 32 位元系統上呼叫 KVM_GET_DEBUGREGS ioctl 時,kvm_debugregs 結構的某些未初始化部分可能會被復製到使用者空間,進而造成資訊洩漏。(CVE-2023-1513)

- 在 Linux 核心的 btrfs 中,發現 fs/btrfs/ctree.c 的 btrfs_search_slot 中存在釋放後使用缺陷。攻擊者可利用此弱點造成系統當機,並可能導致核心資訊遭洩漏 (CVE-2023-1611)

- 在 Linux 核心 Xircom 16 位元 PCMCIA (PC 卡) 乙太網路驅動程式中發現一個釋放後使用缺陷。本機使用者可利用此缺陷來使系統當機,或可能提升其在系統上的權限。
(CVE-2023-1670)

- Linux 核心流量控制索引篩選器 (tcindex) 中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。tcindex_delete 函式在刪除基礎結構時未正確停用篩選器,從而會在稍後導致重複釋放該結構。本機攻擊者使用者可利用此弱點將其權限提升至 root。
我們建議升級 past commit 8c710f75256bb3cf05ac7b1672c82b92c43f3d28。(CVE-2023-1829)

- 在硬體監控 Linux 核心驅動程式 (xgene-hwmon) 的 drivers/hwmon/xgene-hwmon.c 內的 xgene_hwmon_remove 中發現一個釋放後使用缺陷。由於爭用問題,本機攻擊者可利用此缺陷導致系統當機。此弱點甚至可導致核心資訊洩漏問題。
(CVE-2023-1855)

- 在 Linux 核心中,9pfs 的 Xen 傳輸中 net/9p/trans_xen.c 的 xen_9pfs_front_removet 中存在釋放後使用缺陷。本機攻擊者可利用此缺陷造成爭用問題,進而導致系統當機,或造成核心資訊洩漏。(CVE-2023-1859)

- 在 Linux 核心的 drivers\bluetooth\btsdio.c 內的 btsdio_remove 中發現一個釋放後使用缺陷。在此缺陷中,使用未完成的工作呼叫 btsdio_remove 可能會造成爭用問題,進而導致 hdev 裝置上的 UAF。(CVE-2023-1989)

- 在 Linux 核心的 drivers/nfc/st-nci/ndlc.c 內的 ndlc_remove 中發現一個釋放後使用缺陷。由於爭用問題,攻擊者可利用此缺陷導致系統當機。(CVE-2023-1990)

- 在 HCI 通訊端實作中發現一個弱點,這是因為在 Linux 核心的 net/bluetooth/hci_sock.c 中缺少功能檢查。此缺陷允許攻擊者在未經授權的情況下執行管理命令,進而影響藍牙通訊的機密性、完整性和可用性。(CVE-2023-2002)

- 在處理 RPL 通訊協定時,發現 Linux 核心的網路子系統中存在問題。
此問題是未正確處理使用者提供的資料所導致,可造成宣告失敗。未經驗證的遠端攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2156)

- 在 Linux 核心的 SCSI 子元件中,發現 drivers/scsi/iscsi_tcp.c 的 iscsi_sw_tcp_session_create 存在釋放後使用弱點。攻擊者可利用此瑕疵洩漏核心內部資訊。
(CVE-2023-2162)

- 在 Linux 核心的 SLIMpro I2C 裝置驅動程式中發現越界寫入弱點。未將 userspace data->block[0] 變數的上限設定為 0-255 之間的數字,並且將其用作 memcpy 的大小,這可能造成寫入範圍超出 dma_buffer 的結尾。權限的本機使用者可利用此弱點造成系統當機,或可能執行程式碼。(CVE-2023-2194)

- Linux 核心效能事件系統中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。perf_group_detach 函式在呼叫 add_event_to_groups() 之前並未檢查事件的同級,但是 remove_on_exec 可以在從其群組卸離之前呼叫 list_del_event(),從而可能使用造成釋放後使用弱點的懸置指標。我們建議升級為過往的 commit fd0815f632c24878e325821943edccc7fde947a2。(CVE-2023-2235)

- **拒絕** 此 CVE ID 已被其 CVE 編號授權單位拒絕或撤銷,因為它是 CVE-2023-31436 的重複項目。(CVE-2023-2248)

- 由於可能的遞迴鎖定狀況,導致出現拒絕服務問題,其可造成 Linux Kernel Device Mapper-Multipathing 子元件的 drivers/md/dm-ioctl.c 中的 table_clear 發生鎖死。(CVE-2023-2269)

- 在 5.19 版之前的 Linux 核心中,drivers/gpu/drm/arm/malidp_planes.c 會錯誤解譯 get_sg_table 傳回值 (在錯誤情況下預期為 NULL,但實際上為錯誤指標)。(CVE-2023-23004)

- 在 Linux 核心 6.1.9 及更低版本中,由於 LED 控制器保持註冊的時間過長,透過特製的 USB 裝置在 drivers/hid/hid-bigbenff.c 的 bigben_remove 中存在釋放後使用漏。(CVE-2023-25012)

- 在低於 6.1.13 版的 Linux 核心中,重新命名裝置期間發生配置失敗 (用於在新位置下登記 sysctl 表格) 後,net/mpls/af_mpls.c 中會發生雙重釋放。(CVE-2023-26545)

- 在 Linux 核心 6.2.6 以及之前的所有版本中,net/tls/tls_main.c 中的 do_tls_getsockopt 缺少 lock_sock 呼叫,可引致爭用條件 (造成釋放後使用或 NULL 指標解除參照)。(CVE-2023-28466)

- 在 Linux 核心中 fs/hfsplus/super.c 的 hfsplus_put_super 中發現釋放後使用缺陷。本機使用者可利用此缺陷造成拒絕服務。(CVE-2023-2985)

- 在 Linux 核心 6.2.8 及更低版本的 arch/x86/kvm/vmx/nested.c 中發現一個問題。x86_64 上的 nVMX 缺少 CR0 和 CR4 的一致性檢查。(CVE-2023-30456)

- 如果實際位置靠近的攻擊者拔除裝置,則 6.2.9 版之前的 Linux 核心會在 drivers/power/supply/da9150-charger.c 中發生爭用情形並產生釋放後使用。
(CVE-2023-30772)

- 在低於 6.2.13 版的 Linux 核心中,net/sched/sch_qfq.c 的 qfq_change_class 可造成超出邊界寫入,因為 lmax 可超過 QFQ_MIN_LMAX。(CVE-2023-31436)

- 在 Linux 核心 6.3.1 及更低版本中,Netfilter nf_tables 在處理批量請求時的釋放後使用弱點可被濫用來對核心記憶體執行任意讀寫動作。無權限的本機使用者可取得 root 權限。這是因為未正確處理匿名集所致。(CVE-2023-32233)

- 在 6.1.11 版之前的 Linux 核心中發現一個問題。net/netrom/af_netrom.c 中存在釋放後使用弱點,這是因為成功連線的 AF_NETROM 通訊端也允許接受。不過,攻擊者利用此弱點的前提是,系統必須已設定 netrom 路由,或攻擊者必須具備 CAP_NET_ADMIN 功能。(CVE-2023-32269)

- 如果實際位置靠近的攻擊者拔除基於 emac 的裝置,則 Linux 核心 6.2.9 之前版本的 drivers/net/ethernet/qualcomm/emac/emac.c 中會產生爭用條件並發生釋放後使用問題。
(CVE-2023-33203)

- 在 6.2.9 版之前的 Linux 核心中發現一個問題。drivers/power/supply/bq24190_charger.c 的 bq24190_remove 中會發生釋放後使用問題 由於存在爭用條件,攻擊者可利用此缺陷造成系統當機。(CVE-2023-33288)

- ** 有爭議 ** 在 6.3.3 版之前的 Linux 核心中發現一個問題。從 fs/ext4/super.c 呼叫時,因爲 ext4_group_desc_csum 未正確檢查位移,lib/crc16.c 的 crc16 中會發生超出邊界讀取。注意:第三方對此存有爭議,因為在以檔案系統存取權限掛載時,修改區塊裝置時,核心並不打算防禦具有上述聲明的攻擊者。
(CVE-2023-34256)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 kernel-generic 套件。

另請參閱

http://www.nessus.org/u?b44ee412

Plugin 詳細資訊

嚴重性: High

ID: 177495

檔案名稱: Slackware_SSA_2023-172-02.nasl

版本: 1.2

類型: local

已發布: 2023/6/22

已更新: 2024/3/4

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-1079

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-2196

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, cpe:/o:slackware:slackware_linux:15.0, p-cpe:/a:slackware:slackware_linux:kernel-source, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-headers

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/6/21

弱點發布日期: 2022/12/5

可惡意利用

Core Impact

參考資訊

CVE: CVE-2022-2196, CVE-2022-27672, CVE-2022-3707, CVE-2022-4269, CVE-2022-4379, CVE-2022-48425, CVE-2023-0459, CVE-2023-1076, CVE-2023-1077, CVE-2023-1078, CVE-2023-1079, CVE-2023-1118, CVE-2023-1281, CVE-2023-1380, CVE-2023-1513, CVE-2023-1611, CVE-2023-1670, CVE-2023-1829, CVE-2023-1855, CVE-2023-1859, CVE-2023-1989, CVE-2023-1990, CVE-2023-2002, CVE-2023-2156, CVE-2023-2162, CVE-2023-2194, CVE-2023-2235, CVE-2023-2248, CVE-2023-2269, CVE-2023-23004, CVE-2023-2483, CVE-2023-25012, CVE-2023-26545, CVE-2023-28466, CVE-2023-2985, CVE-2023-30456, CVE-2023-30772, CVE-2023-31436, CVE-2023-32233, CVE-2023-32269, CVE-2023-33203, CVE-2023-33288, CVE-2023-34256