Ubuntu 22.04 LTS/23.04:Linux 核心弱點 (USN-6412-1)

critical Nessus Plugin ID 182530

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS/23.04 主機上安裝的一個套件會受到 USN-6412-1 公告中所提及的多個弱點影響。

- 在 6.0.9 版之前的 Linux 核心中發現一個問題。drivers/media/dvb-core/dvb_net.c 中有一個 .disconnect 與 dvb_device_open 爭用情形,可造成釋放後使用。(CVE-2022-45886)

- 在 Linux 核心 6.0.9 以及之前所有版本中發現一個問題。由於缺少 dvb_frontend_detach 呼叫,drivers/media/usb/ttusb-dec/ttusb_dec.c 中會發生記憶體洩漏問題。(CVE-2022-45887)

- 在 6.0.10 版之前的 Linux 核心中發現一個問題。在 drivers/media/dvb-core/dvb_ca_en50221.c 中,由於缺少 wait_event,如果打開後斷開連接,可能會發生釋放後使用。
(CVE-2022-45919)

- 在 6.2.7 以及更早版本的 Linux 核心中,fs/ntfs3/inode.c 中會產生無效的 kfree,這是因為它在重播記錄前未驗證 MFT 旗標。(CVE-2022-48425)

- 當使用者發動新類型的 SYN 溢流攻擊時,在 Linux 核心的 IPv6 功能的 IPv6 連線查閱表格中發現一個雜湊衝突缺陷。位於本機網路或具有高頻寬連線的使用者可將接受 IPV6 連線的伺服器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 部分 AMD CPU 存在側通道弱點,攻擊者可利用此弱點影響傳回位址預測。這可能導致在由攻擊者控制的位址進行推測執行,進而可能造成資訊洩漏。(CVE-2023-20569)

- 在處理 RPL 通訊協定時,發現 Linux 核心的網路子系統中存在問題。
此問題是未正確處理使用者提供的資料所導致,可造成宣告失敗。未經驗證的遠端攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2156)

在 Linux 核心的 gfs2 檔案系統中發現一個 NULL 指標解除參照問題。當 evict 程式碼在已釋放並設定為 NULL 後嘗試參照日誌描述元結構時,會在損毀的 gfs2 檔案系統上發生此弱點。特權本機使用者可利用此瑕疵造成核心錯誤。
(CVE-2023-3212)

- 在 6.3.8 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/smb2pdu.c 在 deassemble_neg_contexts 中有整數反向溢位和超出邊界讀取問題。(CVE-2023-38427)

- 在 6.3.8 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/connection.c 透過 pdu_size in ksmbd_conn_handler_loop 未驗證 NetBIOS 標頭長度欄位與 SMB 標頭大小之間的關係,進而導致超出邊界讀取。(CVE-2023-38431)

- 在 Linux 核心的 KVM AMD 安全加密虛擬化 (SEV) 中發現一個瑕疵。使用具有多個 vCPU 的 SEV-ES 或 SEV-SNP 的 KVM 來賓可觸發雙重擷取爭用情形弱點,並以遞回方式叫用「VMGEXIT」處理常式。如果攻擊者成功呼叫處理常式多次,則可在沒有堆疊保護頁面 (「CONFIG_VMAP_STACK」) 的核心組態中觸發堆疊溢位並造成拒絕服務,或可能導致客體至主機逸出。(CVE-2023-4155)

- 在 Linux 核心的 TUN/TAP 功能中發現一個缺陷。本機使用者可利用此問題繞過網路篩選器,並在未經授權的情況下存取某些資源。修正 CVE-2023-1076 的原始修補程式不正確或不完整。該問題在於下列上游提交 - a096ccca6e50 (tun: tun_chr_open(): correctly initialize socket uid), - 66b2c338adce (tap: tap_open():
correctly initialize socket uid) 將 inode->i_uid 作為最後一個參數傳遞至 sock_init_data_uid(),而事實證明這不正確。(CVE-2023-4194)

- 在 Linux 核心的 exFAT 驅動程式中發現一個缺陷。該弱點存在於實作檔案名稱重建函式的過程中,而該函式負責從目錄索引讀取檔案名稱項目,並將屬於一個檔案的部分檔案名稱合併為單一長檔案名稱。由於檔案名稱字元會被復製到堆疊變數中,因此有權限的本機攻擊者可利用此缺陷使核心堆疊溢位。(CVE-2023-4273)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6412-1

Plugin 詳細資訊

嚴重性: Critical

ID: 182530

檔案名稱: ubuntu_USN-6412-1.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/4

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38427

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1016-gcp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1014-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1006-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1014-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1013-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-34-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1013-aws

必要的 KB 項目: Host/Debian/dpkg-l, Host/cpu, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/4

弱點發布日期: 2022/11/25

參考資訊

CVE: CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48425, CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3212, CVE-2023-38427, CVE-2023-38431, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273

USN: 6412-1