Slackware Linux 15.0 kernel-generic 多個弱點 (SSA:2023-325-01)

critical Nessus Plugin ID 186088

概要

遠端 Slackware Linux 主機缺少 kernel-generic 的安全性更新。

說明

遠端主機上安裝的 kernel-generic 版本比 5.15.139/5.15.139 舊。因此,會受到 SSA:2023-325-01 公告中提及的多個弱點影響。

- 在某些 Intel(R) 處理器的特定向量執行單位中,進行瞬態執行後,透過微架構狀態可造成資訊洩漏,經驗證的使用者可藉此透過本機存取權導致資訊洩漏。(CVE-2022-40982)

- 在 6.0.9 版之前的 Linux 核心中發現一個問題。drivers/media/dvb-core/dvb_net.c 中有一個 .disconnect 與 dvb_device_open 爭用情形,可造成釋放後使用。(CVE-2022-45886)

- 在 Linux 核心 6.0.9 以及之前所有版本中發現一個問題。由於缺少 dvb_frontend_detach 呼叫,drivers/media/usb/ttusb-dec/ttusb_dec.c 中會發生記憶體洩漏問題。(CVE-2022-45887)

- 在 6.0.10 版之前的 Linux 核心中發現一個問題。在 drivers/media/dvb-core/dvb_ca_en50221.c 中,由於缺少 wait_event,如果打開後斷開連接,可能會發生釋放後使用。
(CVE-2022-45919)

- 在 6.2 版之前的 Linux 核心中發現一個問題。ntfs3 子系統未在讀取磁碟期間正確檢查正確性,從而導致 fs/ntfs3/xattr.c 的 ntfs_set_ea 發生超出邊界讀取。
(CVE-2022-48502)

- 當使用者發動新類型的 SYN 溢流攻擊時,在 Linux 核心的 IPv6 功能的 IPv6 連線查閱表格中發現一個雜湊衝突缺陷。位於本機網路或具有高頻寬連線的使用者可將接受 IPV6 連線的伺服器的 CPU 使用率提高到 95%。(CVE-2023-1206)

- 部分 AMD CPU 存在側通道弱點,攻擊者可利用此弱點影響傳回位址預測。這可能導致在由攻擊者控制的位址進行推測執行,進而可能造成資訊洩漏。(CVE-2023-20569)

- 部分 AMD 處理器的除以零錯誤可能傳回推測資料,導致機密性喪失。(CVE-2023-20588)

- Zen 2 CPU 中有一個問題,在特定微架構情況下,可能允許攻擊者存取敏感資訊。(CVE-2023-20593)

- 在 Linux 核心的 XFS 檔案系統中,發現使用者在系統失敗後還原 XFS 影像的方式 (使用已變更的記錄日誌) 中存在記憶體存取超出邊界瑕疵。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2023-2124)

- 在 Linux 核心中 fs/f2fs/data.c 的 f2fs_write_end_io 中發現 null 指標解除參照瑕疵。
本機特權使用者可利用此缺陷造成拒絕服務問題。(CVE-2023-2898)

- 在 Linux 核心 6.2 之前的 drivers/mtd/ubi/cdev.c 中發現一個問題。當 mtd->erasesize 為 0 時,ctrl_cdev_ioctl 間接使用的 do_div(sz,mtd->erasesize) 中會出現除以零錯誤。
(CVE-2023-31085)

- 拒絕原因:CVE-2023-3390 的複本。(CVE-2023-3117)

- Linux 核心 nftables 釋放後使用本機權限提升弱點; `nft_chain_lookup_byid()` 無法檢查鏈結是否處於作用中狀態,以及 CAP_NET_ADMIN 是否位於任何使用者或網路命名空間中 (CVE-2023-31248)

在 Linux 核心的 gfs2 檔案系統中發現一個 NULL 指標解除參照問題。當 evict 程式碼在已釋放並設定為 NULL 後嘗試參照日誌描述元結構時,會在損毀的 gfs2 檔案系統上發生此弱點。特權本機使用者可利用此瑕疵造成核心錯誤。
(CVE-2023-3212)

- 在 Linux 核心的 DECnet 網路通訊協定中發現一個 null 指標解除參照缺陷。遠端使用者可利用此問題導致系統當機。(CVE-2023-3338)

- 在 Linux 核心的 Netfilter 子系統中發現 net/netfilter/nf_tables_api.c 存在釋放後使用弱點。不當處理 NFT_MSG_NEWRULE 的錯誤可能導致在相同交易中使用懸置指標,進而造成釋放後使用弱點。具有使用者存取權的本機攻擊者可利用此缺陷造成權限提升問題。建議升級過去的 Commit 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

- 拒絕原因:請勿使用此候選版本編號。ConsultIDs:CVE-2023-2124. 原因:此候選編號是 CVE-2023-2124 的複本。注意:所有 CVE 使用者都應該參照 CVE-2023-2124 而非此候選編號。
已移除此候選版本中的所有參照和描述,以防止意外使用。
(CVE-2023-34255)

- Linux 核心 nftables 超出邊界讀取/寫入弱點;當 CAP_NET_ADMIN 位於任何使用者或網路命名空間時,nft_byteorder 未正確處理 vm 暫存器內容 (CVE-2023-35001)

- 在 6.3.7 版之前的 Linux 核心的 net/sched/cls_flower.c 中的 fl_set_geneve_opt 中發現了一個問題。
它允許透過 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 封包在花卉分類程式碼中發生超出邊界寫入。
這可能導致拒絕服務或權限提升。(CVE-2023-35788)

- 在 6.3.8 版之前的 Linux 核心中發現一個問題。在 drivers/net/ethernet/renesas/ravb_main.c 的 ravb_remove 中發現一個釋放後使用問題。(CVE-2023-35827)

- Linux 核心的 net/sched: cls_u32 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。如果 tcf_change_indev() 失敗,u32_set_parms() 會在增加或減少 tcf_bind_filter() 中的參照計數器後立即傳回錯誤。如果攻擊者可控制參照計數器並將其設定為零,便可造成參照釋放,進而導致釋放後使用弱點。建議升級過去的 Commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。邊界鏈結的錯誤處理中存在瑕疵,可導致 NFT_MSG_NEWRULE 的中止路徑發生釋放後使用。利用此弱點需要觸發 CAP_NET_ADMIN。建議升級過去的 Commit 4bedf9eee016286c835e3d8fa981ddece5338795。(CVE-2023-3610)

- Linux 核心的 net/sched: sch_qfq 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。net/sched/sch_qfq.c 中的 qfq_change_agg() 函式允許超出邊界寫入,這是因為 lmax 是根據封包大小更新並且沒有進行邊界檢查。建議升級過去的 Commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- 在 Linux 核心用於轉換封包的 IP 架構 (XFRM 子系統) 中發現一個瑕疵。此問題可允許具有 CAP_NET_ADMIN 權限的惡意使用者直接解除參照 xfrm_update_ae_params() 中的 NULL 指標,進而可能導致核心損毀和拒絕服務。(CVE-2023-3772)

- Linux 核心的 net/sched: cls_fw 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。如果 tcf_change_indev() 失敗,fw_set_parms() 會在增加或減少 tcf_bind_filter() 中的參照計數器後立即傳回錯誤。如果攻擊者可控制參照計數器並將其設定為零,便可造成參照釋放,進而導致釋放後使用弱點。建議升級過去的 Commit 0323bce598eea038714f941ce2b22541c46d488f。
(CVE-2023-3776)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。當 nf_tables_delrule() 排清表格規則時,系統不會檢查鏈結是否已系結,且鏈結擁有者規則也可在某些情況下釋放物件。建議升級之前的 commit 6eaf41e87a223ae6f8e7a28d6e78384ad7e407f8。
(CVE-2023-3777)

- 在 6.3.10 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/smb2misc.c 未驗證命令承載大小與 RFC1002 長度規格之間的關係,進而導致超出邊界讀取。(CVE-2023-38432)

- 在 Linux 核心的 NFC 中,發現 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在釋放後使用瑕疵。
具有特殊特權的本機使用者可利用此瑕疵造成核心資訊洩漏問題。
(CVE-2023-3863)

- 在 Linux 核心的 Netfilter 子系統中發現一個缺陷。nfnl_osf_add_callback 函式並未驗證使用者模式控制的 opt_num 欄位。本機特權 (CAP_NET_ADMIN) 攻擊者可利用此缺陷觸發超出邊界讀取,進而導致當機或資訊洩漏。(CVE-2023-39189)

- 在 Linux 核心的 Netfilter 子系統中發現一個缺陷。xt_u32 模組未驗證 xt_u32 結構中的欄位。本機特權攻擊者可利用此缺陷,透過以陣列邊界外的值設定尺寸欄位來觸發超出邊界讀取,進而導致當機或資訊洩漏。(CVE-2023-39192)

- 在 Linux 核心的 Netfilter 子系統中發現一個缺陷。sctp_mt_check 未驗證 flag_count 欄位。本機特權 (CAP_NET_ADMIN) 攻擊者可利用此缺陷觸發超出邊界讀取,進而導致當機或資訊洩漏。(CVE-2023-39193)

- 在 Linux 核心的 XFRM 子系統中發現一個缺陷。此特定瑕疵存在於處理狀態篩選器的過程中,可導致讀取範圍超出配置緩衝區的結尾。本機特權 (CAP_NET_ADMIN) 攻擊者可利用此缺陷觸發超出邊界讀取,進而可能導致資訊洩漏。(CVE-2023-39194)

- 在 Linux 核心的 netfilter 中,在使用者觸發含元素的 nft_pipapo_remove 函式 (不含 NFT_SET_EXT_KEY_END) 的方式中發現一個釋放後使用缺陷。本機使用者可利用此問題使系統當機,或可能提升其在系統中的權限。(CVE-2023-4004)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。若在構建 nftables 規則時發生錯誤,停用 nft_immediate_deactivate() 中的即用運算式可導致解除系結鏈,且物件會停用,但系統會在稍後再使用物件。建議升級之前的 commit 0a771f7b266b02d262900c75f1e175c7fe76fec2。(CVE-2023-4015)

- 在 6.4.10 之前版本的 Linux 核心中,在 net/bluetooth/l2cap_sock.c 的 l2cap_sock_release 中發現一個問題。存在釋放後使用,這是因為 sk 的子項處理不當。(CVE-2023-40283)

- 在 Linux 核心的 siano smsusb 模組中發現一個釋放後使用弱點。若已插入 siano 裝置,此錯誤會在裝置初始化期間發生。本機使用者可利用此缺陷使系統當機,進而引發拒絕服務情形。(CVE-2023-4132)

- 新增具有 NFTA_RULE_CHAIN_ID 的規則時,在 Linux 核心的 Netfilter 功能中發現一個釋放後使用缺陷。本機使用者可利用此缺陷使系統當機,或提升自己的系統權限。
(CVE-2023-4147)

- Linux 核心的 net/sched: cls_route 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。在現有篩選器上呼叫 route4_change() 時,一律會將整個 tcf_result 結構複製到篩選器的新執行個體中。這會在將篩選器限制更新至類別時造成問題,因為一律在成功路徑中的舊執行個體上呼叫 tcf_unbind_filter() 會減少仍參照之類別的 filter_cnt 並允許將其刪除,進而造成釋放後使用。建議升級之前的 commit b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。
(CVE-2023-4206)

- Linux 核心的 net/sched: cls_fw 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。在現有篩選器上呼叫 fw_change() 時,一律會將整個 tcf_result 結構複製到篩選器的新執行個體中。這會在將篩選器限制更新至類別時造成問題,因為一律在成功路徑中的舊執行個體上呼叫 tcf_unbind_filter() 會減少仍參照之類別的 filter_cnt 並允許將其刪除,進而造成釋放後使用。建議升級之前的 commit 76e42ae831991c828cffa8c37736ebfb831ad5ec。(CVE-2023-4207)

- Linux 核心的 net/sched: cls_u32 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。在現有篩選器上呼叫 u32_change() 時,一律會將整個 tcf_result 結構複製到篩選器的新執行個體中。這會在將篩選器限制更新至類別時造成問題,因為一律在成功路徑中的舊執行個體上呼叫 tcf_unbind_filter() 會減少仍參照之類別的 filter_cnt 並允許將其刪除,進而造成釋放後使用。建議升級之前的 commit 3044b16e7c6fe5d24b1cdbcf1bd0a9d92d1ebd81。
(CVE-2023-4208)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。nf_tables netlink 控制平面交易和 nft_set 元素記憶體回收之間存在爭用情形,可能會使參照計數器反向溢位,進而造成釋放後使用弱點。建議升級過去的 Commit 3e91b0ebd994635df2346353322ac51ce84ce6d8。(CVE-2023-4244)

- 在 Linux 核心的 exFAT 驅動程式中發現一個缺陷。該弱點存在於實作檔案名稱重建函式的過程中,而該函式負責從目錄索引讀取檔案名稱項目,並將屬於一個檔案的部分檔案名稱合併為單一長檔案名稱。由於檔案名稱字元會被復製到堆疊變數中,因此有權限的本機攻擊者可利用此缺陷使核心堆疊溢位。(CVE-2023-4273)

- 在 Linux 核心中發現一個整數溢位缺陷。此問題會導致核心在使用者空間中配置「skb_shared_info」,由於「skb_shared_info」包含函式指標的參照,因此在沒有 SMAP 保護的系統中可遭到惡意利用。(CVE-2023-42752)

- 在 Linux 核心的 Netfilter 子系統中發現陣列索引弱點。遺漏的巨集可導致「h->nets」陣列位移計算錯誤,為攻擊者提供可任意遞增/遞減超出邊界記憶體緩衝區的原語。本機使用者可利用此問題使系統當機,或可能提升其在系統中的權限。(CVE-2023-42753)

- 在 Linux 核心的 ipv4 堆疊中發現 NULL 指標解除參照瑕疵。假設在呼叫 __ip_options_compile 之前,通訊端緩衝區 (skb) 已與裝置相關聯,但如果 skb 經 ipvs 重新路由,則並非總是如此。具有 CAP_NET_ADMIN 特權的本機使用者可利用此問題造成系統當機。(CVE-2023-42754)

- 在 Linux 核心的 IPv4 資源保留通訊協定 (RSVP) 分類器中發現一個瑕疵。xprt 指標可能超出 skb 的線性部分,導致 `rsvp_classify` 函式發生超出邊界讀取。本機使用者可利用此問題造成系統當機並造成拒絕服務。
(CVE-2023-42755)

- 在 6.4.5 版之前的 Linux 核心的 net/ceph/messenger_v2.c 中發現一個問題。其中存在整數正負號錯誤,可導致緩衝區溢位和透過 HELLO 或其中一個 AUTH 框架執行遠端程式碼。發生此問題的原因是從 ceph_decode_32 中的 TCP 封包取得了不受信任的長度。
(CVE-2023-44466)

- 拒絕原因:此項目已被指派為 CVE-2023-4244 的副本。(CVE-2023-4563)

- 在 Linux 核心中,在 net/netfilter/nf_tables_api.c 的 nft_set_catchall_flush 中發現一個記憶體洩漏瑕疵。此問題可允許本機攻擊者造成全能元素雙重停用,進而導致記憶體洩漏。(CVE-2023-4569)

- 在 6.5.3 之前版本的 Linux 核心中,發現 IGB 驅動程式中的 drivers/net/ethernet/intel/igb/igb_main.c 存在問題。緩衝區大小可能不足以容納大於 MTU 的框架。(CVE-2023-45871)

- Linux 核心的 net/sched: sch_hfsc (HFSC qdisc 流量控制) 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。如果具有連結共用曲線的類別 (即設定了 HFSC_FSC 旗標) 的父項沒有連結共用曲線,則 init_vf() 會呼叫父項上的 vttree_insert(),但會略過 update_vf( ) 上的 vttree_remove()。這會留下可造成釋放後使用的懸置指標。建議升級過去的 commit b3d26c5702c7d6c45456326e56d2ccf3f103e60f。(CVE-2023-4623)

- 在 6.5.9 之前的 Linux 核心中發現一個問題,對 MMIO 暫存器有使用者空間存取權的本機使用者可惡意利用此問題。#VC 處置程式中的錯誤存取檢查以及對 MMIO 存取的 SEV-ES 模擬的指令模擬,可導致核心記憶體被任意寫入存取 (並因此造成權限提升)。這取決於爭用情形,使用者空間可透過爭用情形在 #VC 處置程式讀取指令之前將其替換。(CVE-2023-46813)

- 拒絕原因:CVE-2023-4881 被錯誤指派給被 Linux 核心安全團隊視為非安全性問題的錯誤。(CVE-2023-4881)

- Linux 核心的 net/sched: sch_qfq 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。當使用 plug qdisc 做為 qfq qdisc 的類別時,傳送網路封包會在 qfq_dequeue() 中觸發釋放後使用弱點,這是因為 sch_plug 的 .peek 處置程式不正確,且缺少 agg_dequeue() 中的錯誤檢查所致。建議升級過去的 commit 8fc134fee27f2263988ae38920bc03da416b03d8。(CVE-2023-4921)

- 在 Linux 核心中,發現 virtio ring 主機端的 drivers/vhost/vringh.c 的 vringh_kiov_advance 中存在瑕疵。因描述符號的長度為零,此問題可能會導致來賓到主機發生拒絕服務。
(CVE-2023-5158)

- 在 `nvmet_tcp_free_crypto` 的 drivers/nvme/target/tcp.c` 中發現一個釋放後使用弱點,這是 Linux 核心的 NVMe-oF/TCP 子系統中的邏輯錯誤所引起。此問題可能會讓惡意使用者引發釋放後使用和重複釋放問題,使得惡意使用者可以遠端執行程式碼,或在攻擊者已擁有本機權限的情況下,讓他們提升本機權限。(CVE-2023-5178)

- Linux 核心的 netfilter: nf_tables 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。在相同交易的鏈結繫結中新增和移除規則會導致釋放後使用。建議升級過去的 Commit f15f29fd4779be8a418b66e9d52979bb6d6c2325。(CVE-2023-5197)

- 攻擊者可惡意利用 Linux 核心的 Linux 核心效能事件 (perf) 元件中的堆積超出邊界寫入弱點來提升本機權限。如果在事件的 sibling_list 小於其子事件的 sibling_list 的情形下呼叫 perf_read_group(),則可遞增或寫入已配置緩衝區之外的記憶體位置。建議升級過去的 commit 32671e3799ca2e4590773fd0e63aaa4229e50c06。(CVE-2023-5717)

- 此弱點是由 Linux 核心的事件處理不當造成。惡意來賓可停用半虛擬化裝置,造成後端網域 (dom0 除外) 鎖死。(CVE-2023-34324)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 kernel-generic 套件。

另請參閱

http://www.nessus.org/u?25fbf78b

Plugin 詳細資訊

嚴重性: Critical

ID: 186088

檔案名稱: Slackware_SSA_2023-325-01.nasl

版本: 1.2

類型: local

已發布: 2023/11/21

已更新: 2024/1/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-5178

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, p-cpe:/a:slackware:slackware_linux:kernel-headers, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, cpe:/o:slackware:slackware_linux:15.0

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/21

弱點發布日期: 2022/11/25

參考資訊

CVE: CVE-2022-40982, CVE-2022-45886, CVE-2022-45887, CVE-2022-45919, CVE-2022-48502, CVE-2023-1206, CVE-2023-20569, CVE-2023-20588, CVE-2023-20593, CVE-2023-2124, CVE-2023-2898, CVE-2023-31085, CVE-2023-3117, CVE-2023-31248, CVE-2023-3212, CVE-2023-3338, CVE-2023-3390, CVE-2023-34255, CVE-2023-34324, CVE-2023-35001, CVE-2023-35788, CVE-2023-35827, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3772, CVE-2023-3776, CVE-2023-3777, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-39189, CVE-2023-39192, CVE-2023-39193, CVE-2023-39194, CVE-2023-4004, CVE-2023-4015, CVE-2023-40283, CVE-2023-4128, CVE-2023-4132, CVE-2023-4147, CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4244, CVE-2023-4273, CVE-2023-42752, CVE-2023-42753, CVE-2023-42754, CVE-2023-42755, CVE-2023-44466, CVE-2023-4563, CVE-2023-4569, CVE-2023-45871, CVE-2023-4623, CVE-2023-46813, CVE-2023-4881, CVE-2023-4921, CVE-2023-5158, CVE-2023-5178, CVE-2023-5197, CVE-2023-5717