Ubuntu 22.04 LTS:Linux 核心 (Raspberry Pi) 弱點 (USN-6416-3)

critical Nessus Plugin ID 183426

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-6416-3 公告中所提及的多個弱點影響。

- 當使用者發動新類型的 SYN 溢流攻擊時,在 Linux 核心的 IPv6 功能的 IPv6 連線查閱表格中發現一個雜湊衝突缺陷。位於本機網路或具有高頻寬連線的使用者可將接受 IPV6 連線的伺服器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 部分 AMD CPU 存在側通道弱點,攻擊者可利用此弱點影響傳回位址預測。這可能導致在由攻擊者控制的位址進行推測執行,進而可能造成資訊洩漏。(CVE-2023-20569)

- 在處理 RPL 通訊協定時,發現 Linux 核心的網路子系統中存在問題。
此問題是未正確處理使用者提供的資料所導致,可造成宣告失敗。未經驗證的遠端攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2156)

- 在 Linux 核心的 DECnet 網路通訊協定中發現一個 null 指標解除參照缺陷。遠端使用者可利用此問題導致系統當機。(CVE-2023-3338)

- 在 6.3.10 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/smb2misc.c 未驗證命令承載大小與 RFC1002 長度規格之間的關係,進而導致超出邊界讀取。(CVE-2023-38432)

- 在 Linux 核心的 NFC 中,發現 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在釋放後使用瑕疵。
具有特殊特權的本機使用者可利用此瑕疵造成核心資訊洩漏問題。
(CVE-2023-3863)

- 在 Linux 核心的 siano smsusb 模組中發現一個釋放後使用弱點。若已插入 siano 裝置,此錯誤會在裝置初始化期間發生。本機使用者可利用此缺陷使系統當機,進而引發拒絕服務情形。(CVE-2023-4132)

- 在 Linux 核心的 KVM AMD 安全加密虛擬化 (SEV) 中發現一個瑕疵。使用具有多個 vCPU 的 SEV-ES 或 SEV-SNP 的 KVM 來賓可觸發雙重擷取爭用情形弱點,並以遞回方式叫用「VMGEXIT」處理常式。如果攻擊者成功呼叫處理常式多次,則可在沒有堆疊保護頁面 (「CONFIG_VMAP_STACK」) 的核心組態中觸發堆疊溢位並造成拒絕服務,或可能導致客體至主機逸出。(CVE-2023-4155)

- 在 Linux 核心的 TUN/TAP 功能中發現一個缺陷。本機使用者可利用此問題繞過網路篩選器,並在未經授權的情況下存取某些資源。修正 CVE-2023-1076 的原始修補程式不正確或不完整。該問題在於下列上游提交 - a096ccca6e50 (tun: tun_chr_open(): correctly initialize socket uid), - 66b2c338adce (tap: tap_open():
correctly initialize socket uid) 將 inode->i_uid 作為最後一個參數傳遞至 sock_init_data_uid(),而事實證明這不正確。(CVE-2023-4194)

- 在 Linux 核心的 exFAT 驅動程式中發現一個缺陷。該弱點存在於實作檔案名稱重建函式的過程中,而該函式負責從目錄索引讀取檔案名稱項目,並將屬於一個檔案的部分檔案名稱合併為單一長檔案名稱。由於檔案名稱字元會被復製到堆疊變數中,因此有權限的本機攻擊者可利用此缺陷使核心堆疊溢位。(CVE-2023-4273)

- 在 6.4.5 版之前的 Linux 核心的 net/ceph/messenger_v2.c 中發現一個問題。其中存在整數正負號錯誤,可導致緩衝區溢位和透過 HELLO 或其中一個 AUTH 框架執行遠端程式碼。發生此問題的原因是從 ceph_decode_32 中的 TCP 封包取得了不受信任的長度。
(CVE-2023-44466)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6416-3

Plugin 詳細資訊

嚴重性: Critical

ID: 183426

檔案名稱: ubuntu_USN-6416-3.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/19

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2023-38432

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1040-raspi

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/19

弱點發布日期: 2023/5/9

參考資訊

CVE: CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4273, CVE-2023-44466

USN: 6416-3