Rocky Linux 9kernel-rt (RLSA-2023:4378)

high Nessus Plugin ID 179473

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 9 主機已安裝受到多個弱點影響的套件如 RLSA-2023:4378 公告中所提及。

- 在 6.1-rc6 之前的 Linux 核心中,x86 KVM 子系統中存在爭用條件,在啟用巢狀虛擬化和 TDP MMU 的情況下,來賓作業系統使用者可藉此造成系統拒絕服務 (主機作業系統當機或主機作業系統記憶體損毀)。(CVE-2022-45869)

- Linux 核心的 do_prlimit() 函式中存在推測性指標解除參照問題。資源引數值受到控制,並用於「rlim」變數的指標運算,惡意使用者可利用它造成內容洩漏。我們建議使用者升級舊版 6.1.8 或提交 739790605705ddcf18f21782b9c99ad7d53a8c11 (CVE-2023-0458)

- Linux 核心允許使用者空間處理程序透過呼叫 prctl (PR_SET_SPECULATION_CTRL 已停用推測功能),以及使用 seccomp 來啟用緩解措施。我們發現,在至少一個主要雲端供應商的 VM 上,即使在使用 prctl 啟用 spectre-BTI 緩解措施之後,核心在某些情況下仍會讓受害者處理程序容易受到攻擊。在開機命令行強制執行 IBRS 緩解措施時,可在裸機上觀察到相同的行為。發生這種情況是因為在啟用純 IBRS (非增強型 IBRS) 的情況下,核心的某些邏輯會判斷為不需要 STIBP。IBRS 位元可暗中防止跨執行緒分支目標插入。
但是,使用舊版 IBRS 時,由於效能原因,IBRS 位元會在傳回至使用者空間時遭到清除,這會停用隱含的 STIBP,並使使用者空間執行緒容易受到 STIBP 防範的跨執行緒分支目標插入弱點影響。(CVE-2023-1998)

- 攻擊者可惡意利用 Linux 核心 ipvlan 網路驅動程式中的堆積超出邊界寫入弱點來提升本機權限。之所以存在超出邊界寫入弱點,是因為 ipvlan 網路驅動程式中缺少 skb->cb 初始化。若已啟用 CONFIG_IPVLAN,則可攻擊此弱點。我們建議升級過去的 commit 90cbed5247439a966b645b34eb0a2e037836ea8e。(CVE-2023-3090)

- 在 6.3.7 版之前的 Linux 核心的 net/sched/cls_flower.c 中的 fl_set_geneve_opt 中發現了一個問題。
它允許透過 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 封包在花卉分類程式碼中發生超出邊界寫入。
這可能導致拒絕服務或特權提升。(CVE-2023-35788)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2023:4378

https://bugzilla.redhat.com/show_bug.cgi?id=2151317

https://bugzilla.redhat.com/show_bug.cgi?id=2187257

https://bugzilla.redhat.com/show_bug.cgi?id=2193219

https://bugzilla.redhat.com/show_bug.cgi?id=2215768

https://bugzilla.redhat.com/show_bug.cgi?id=2218672

Plugin 詳細資訊

嚴重性: High

ID: 179473

檔案名稱: rocky_linux_RLSA-2023-4378.nasl

版本: 1.0

類型: local

已發布: 2023/8/8

已更新: 2023/8/8

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-35788

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core, p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-core, cpe:/o:rocky:linux:9, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-modules-core, p-cpe:/a:rocky:linux:kernel-rt-debug-kvm

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/8

弱點發布日期: 2022/11/30

參考資訊

CVE: CVE-2022-45869, CVE-2023-0458, CVE-2023-1998, CVE-2023-3090, CVE-2023-35788