Ubuntu 20.04 LTS:Linux 核心 (Intel IoTG) 弱點 (USN-6445-2)

critical Nessus Plugin ID 183780

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS 主機上安裝的一個套件受到 USN-6445-2 公告中所提及的多個弱點影響。

- 當使用者發動新類型的 SYN 溢流攻擊時,在 Linux 核心的 IPv6 功能的 IPv6 連線查閱表格中發現一個雜湊衝突缺陷。位於本機網路或具有高頻寬連線的使用者可將接受 IPV6 連線的伺服器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 部分 AMD CPU 存在側通道弱點,攻擊者可利用此弱點影響傳回位址預測。這可能導致在由攻擊者控制的位址進行推測執行,進而可能造成資訊洩漏。(CVE-2023-20569)

- 在處理 RPL 通訊協定時,發現 Linux 核心的網路子系統中存在問題。
此問題是未正確處理使用者提供的資料所導致,可造成宣告失敗。未經驗證的遠端攻擊者可利用此問題,在系統中建立拒絕服務條件。(CVE-2023-2156)

- 在 Linux 核心的 DECnet 網路通訊協定中發現一個 null 指標解除參照缺陷。遠端使用者可利用此問題導致系統當機。(CVE-2023-3338)

- XSA-423 的修正為 Linux 的 netback 驅動程式新增邏輯,以處理前端分割封包的方式,使得併非所有標頭都會成為一個整體。遺憾的是,此處引入的邏輯並未考量極端情況,即整個封包分割成通訊協定允許的盡可能多的片段,但其仍小於為將所有 (如有可能) 標頭保持在一起而特別處理的區域。因此,此類異常封包會在驅動程式中觸發緩衝區滿溢。
(CVE-2023-34319)

- 在 6.3.10 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/smb2misc.c 未驗證命令承載大小與 RFC1002 長度規格之間的關係,進而導致超出邊界讀取。(CVE-2023-38432)

- 在 Linux 核心的 NFC 中,發現 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在釋放後使用瑕疵。
具有特殊特權的本機使用者可利用此瑕疵造成核心資訊洩漏問題。
(CVE-2023-3863)

- 在 Linux 核心的 siano smsusb 模組中發現一個釋放後使用弱點。若已插入 siano 裝置,此錯誤會在裝置初始化期間發生。本機使用者可利用此缺陷使系統當機,進而引發拒絕服務情形。(CVE-2023-4132)

- 在 Linux 核心的 KVM AMD 安全加密虛擬化 (SEV) 中發現一個瑕疵。使用具有多個 vCPU 的 SEV-ES 或 SEV-SNP 的 KVM 來賓可觸發雙重擷取爭用情形弱點,並以遞回方式叫用「VMGEXIT」處理常式。如果攻擊者成功呼叫處理常式多次,則可在沒有堆疊保護頁面 (「CONFIG_VMAP_STACK」) 的核心組態中觸發堆疊溢位並造成拒絕服務,或可能導致客體至主機逸出。(CVE-2023-4155)

- 在 Linux 核心的 TUN/TAP 功能中發現一個缺陷。本機使用者可利用此問題繞過網路篩選器,並在未經授權的情況下存取某些資源。修正 CVE-2023-1076 的原始修補程式不正確或不完整。該問題在於下列上游提交 - a096ccca6e50 (tun: tun_chr_open(): correctly initialize socket uid), - 66b2c338adce (tap: tap_open():
correctly initialize socket uid) 將 inode->i_uid 作為最後一個參數傳遞至 sock_init_data_uid(),而事實證明這不正確。(CVE-2023-4194)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。nf_tables netlink 控制平面交易和 nft_set 元素記憶體回收之間存在爭用情形,可能會使參照計數器反向溢位,進而造成釋放後使用弱點。建議升級過去的 Commit 3e91b0ebd994635df2346353322ac51ce84ce6d8。(CVE-2023-4244)

- 在 Linux 核心的 exFAT 驅動程式中發現一個缺陷。該弱點存在於實作檔案名稱重建函式的過程中,而該函式負責從目錄索引讀取檔案名稱項目,並將屬於一個檔案的部分檔案名稱合併為單一長檔案名稱。由於檔案名稱字元會被復製到堆疊變數中,因此有權限的本機攻擊者可利用此缺陷使核心堆疊溢位。(CVE-2023-4273)

- 在 Linux 核心中發現一個整數溢位缺陷。此問題會導致核心在使用者空間中配置「skb_shared_info」,由於「skb_shared_info」包含函式指標的參照,因此在沒有 SMAP 保護的系統中可遭到惡意利用。(CVE-2023-42752)

- 在 Linux 核心的 Netfilter 子系統中發現陣列索引弱點。遺漏的巨集可導致「h->nets」陣列位移計算錯誤,為攻擊者提供可任意遞增/遞減超出邊界記憶體緩衝區的原語。本機使用者可利用此問題使系統當機,或可能提升其在系統中的權限。(CVE-2023-42753)

- 在 Linux 核心的 IPv4 資源保留通訊協定 (RSVP) 分類器中發現一個瑕疵。xprt 指標可能超出 skb 的線性部分,導致 `rsvp_classify` 函式發生超出邊界讀取。本機使用者可利用此問題造成系統當機並造成拒絕服務。
(CVE-2023-42755)

- 在 Linux 核心的 Netfilter 子系統中發現一個瑕疵。由於對錯誤的 `set` 叫用 `__ip_set_put` ,IPSET_CMD_ADD 和 IPSET_CMD_SWAP 之間的爭用情形可導致核心錯誤。
本機使用者可能會利用此問題導致系統當機。(CVE-2023-42756)

- 在 6.4.5 版之前的 Linux 核心的 net/ceph/messenger_v2.c 中發現一個問題。其中存在整數正負號錯誤,可導致緩衝區溢位和透過 HELLO 或其中一個 AUTH 框架執行遠端程式碼。發生此問題的原因是從 ceph_decode_32 中的 TCP 封包取得了不受信任的長度。
(CVE-2023-44466)

- Linux 核心的 af_unix 元件中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。unix_stream_sendpage() 函式嘗試在未鎖定佇列的情況下,將資料新增至對等端 recv 佇列中的最後一個 skb。因此會發生爭用,unix_stream_sendpage() 可無鎖定存取由記憶體回收所釋放的 skb,進而導致釋放後使用。建議升級之前的 commit 790c2f9d15b594350ae9bca7b236f2b1859de02c。(CVE-2023-4622)

- Linux 核心的 net/sched: sch_hfsc (HFSC qdisc 流量控制) 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。如果具有連結共用曲線的類別 (即設定了 HFSC_FSC 旗標) 的父項沒有連結共用曲線,則 init_vf() 會呼叫父項上的 vttree_insert(),但會略過 update_vf( ) 上的 vttree_remove()。這會留下可造成釋放後使用的懸置指標。建議升級過去的 commit b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 拒絕原因:CVE-2023-4881 被錯誤指派給被 Linux 核心安全團隊視為非安全性問題的錯誤。(CVE-2023-4881)

- Linux 核心的 net/sched: sch_qfq 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。當使用 plug qdisc 做為 qfq qdisc 的類別時,傳送網路封包會在 qfq_dequeue() 中觸發釋放後使用弱點,這是因為 sch_plug 的 .peek 處置程式不正確,且缺少 agg_dequeue() 中的錯誤檢查所致。建議升級過去的 commit 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。在相同交易的鏈結繫結中新增和移除規則會導致釋放後使用。建議升級過去的 Commit f15f29fd4779be8a418b66e9d52979bb6d6c2325。(CVE-2023-5197)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6445-2

Plugin 詳細資訊

嚴重性: Critical

ID: 183780

檔案名稱: ubuntu_USN-6445-2.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/10/24

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2023-38432

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 8.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.15.0-1043-intel-iotg, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/24

弱點發布日期: 2023/5/9

參考資訊

CVE: CVE-2023-1206, CVE-2023-20569, CVE-2023-2156, CVE-2023-3338, CVE-2023-34319, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-4132, CVE-2023-4155, CVE-2023-4194, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42755, CVE-2023-42756, CVE-2023-44466, CVE-2023-4622, CVE-2023-4623, CVE-2023-4881, CVE-2023-4921, CVE-2023-5197

USN: 6445-2