Rocky Linux 8kernel-rt (RLSA-2022:0819)

high Nessus Plugin ID 184952

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:0819 公告中所提及。

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機特權提升。惡意利用弱點不需要使用者互動。產品:AndroidVersions:Android kernelAndroid ID:A-196926917References:
上游核心 (CVE-2021-0920)

- 在 Linux 核心的 cgroup v1 剖析器內,於 kernel/cgroup/cgroup-v1.c 的 cgroup1_parse_param 中發現一個釋放後使用缺陷。具有使用者權限的本機攻擊者可惡意利用 fsconfig syscall 參數造成特權提升,進而導致系統發生容器逃逸和拒絕服務狀況。
(CVE-2021-4154)

- 在 Linux 核心的 GPU i915 核心驅動程式功能中發現一個隨機記憶體存取缺陷,使用者可能利用此缺陷在 GPU 上執行惡意程式碼。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。(CVE-2022-0330)

- 在使用者使用 Linux 核心 TIPC 通訊協定功能傳送含有惡意內容的封包時發現一個堆疊溢位缺陷,在這個封包中,網域成員節點數高於所允許的 64 個。
具有 TIPC 網路存取權的遠端使用者可利用這個缺陷造成系統當機,或可能提升自己的權限。(CVE-2022-0435)

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

- 發現在 Linux 核心的 copy_page_to_iter_pipe 和 push_pipe 函式中,新管道緩衝區結構的旗標成員缺少適當初始化,因此可能包含過時值。無權限的本機使用者可利用此缺陷,在唯讀檔案支援的頁面快取中寫入頁面,並因此提升其在系統上的權限。(CVE-2022-0847)

- 核心:失敗的 usercopy 可造成釋放後使用 (CVE-2022-22942)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:0819

https://bugzilla.redhat.com/show_bug.cgi?id=2031930

https://bugzilla.redhat.com/show_bug.cgi?id=2034514

https://bugzilla.redhat.com/show_bug.cgi?id=2042404

https://bugzilla.redhat.com/show_bug.cgi?id=2044809

https://bugzilla.redhat.com/show_bug.cgi?id=2048738

https://bugzilla.redhat.com/show_bug.cgi?id=2051505

https://bugzilla.redhat.com/show_bug.cgi?id=2060795

Plugin 詳細資訊

嚴重性: High

ID: 184952

檔案名稱: rocky_linux_RLSA-2022-0819.nasl

版本: 1.1

類型: local

已發布: 2023/11/7

已更新: 2023/11/8

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-0435

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:kernel-rt-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-debuginfo, p-cpe:/a:rocky:linux:kernel-rt-kvm, p-cpe:/a:rocky:linux:kernel-rt-debuginfo-common-x86_64, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-rt-debug, p-cpe:/a:rocky:linux:kernel-rt-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-modules, p-cpe:/a:rocky:linux:kernel-rt-core, p-cpe:/a:rocky:linux:kernel-rt-debuginfo, p-cpe:/a:rocky:linux:kernel-rt, p-cpe:/a:rocky:linux:kernel-rt-debug-devel, p-cpe:/a:rocky:linux:kernel-rt-debug-modules, p-cpe:/a:rocky:linux:kernel-rt-debug-modules-extra, p-cpe:/a:rocky:linux:kernel-rt-debug-core

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/3/10

弱點發布日期: 2021/12/15

CISA 已知遭惡意利用弱點到期日: 2022/5/16, 2022/6/13

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

參考資訊

CVE: CVE-2021-0920, CVE-2021-4154, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0847, CVE-2022-22942