GLSA-202311-16:Open vSwitch:多個弱點

critical Nessus Plugin ID 186285

語系:

說明

遠端主機受到 GLSA-202311-16 中所述的弱點影響 (Open vSwitch:多個弱點)

- 在 OpenvSwitch 的多個版本中發現瑕疵。在配置資料以處理特定的選用 TLV 時,特製的 LLDP 封包會造成記憶體遺失,進而可能造成拒絕服務。
此弱點對系統可用性威脅最大。(CVE-2020-27827)

- 在 openvswitch 中發現一個弱點。使用者空間封包剖析中有一個限制,可允許惡意使用者傳送特別建構的封包,造成核心中的 megaflow 過寬,進而可能造成拒絕服務。此弱點對系統可用性威脅最大。(CVE-2020-35498)

- 在使用者空間 IP 分割處理期間,在 Open vSwitch (OVS) 中發現記憶體洩漏問題。攻擊者可利用此瑕疵持續傳送封包片段,進而耗盡可用的記憶體。
(CVE-2021-3905)

- 在2.15.0 版及更早版本的 Open vSwitch (亦稱 openvswitch) 2.11.0中,解碼 RAW_ENCAP 動作時,decode_NXAST_RAW_ENCAP (利用 ofpact_decode 和 ofpacts_decode 發出呼叫) 中存在釋放後使用問題。(CVE-2021-36980)

- 在 OpenvSwitch 多個版本的組織特定 TLV 中發現出邊界讀取弱點。
(CVE-2022-4337)

- 在 OpenvSwitch 多個版本的組織特定 TLV 中發現整數反向溢位弱點。
(CVE-2022-4338)

- 在 openvswitch (OVS) 中發現一個瑕疵。使用通訊協定 0 處理 IP 封包時,OVS 會在沒有修改 IP 標頭的情況下安裝資料路徑流程。此問題會導致 (針對核心和使用者空間資料路徑) 系統為這個流程安裝符合所有 IP 通訊協定 (nw_proto 為萬用字元) 的資料路徑流程,但其動作不正確,可能造成程式錯誤處理符合此 dp 流程的具有 != 0 IP 通訊協定的其他 IP 封包。(CVE-2023-1668)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Open vSwitch 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-misc/openvswitch-2.17.6

另請參閱

https://security.gentoo.org/glsa/202311-16

https://bugs.gentoo.org/show_bug.cgi?id=765346

https://bugs.gentoo.org/show_bug.cgi?id=769995

https://bugs.gentoo.org/show_bug.cgi?id=803107

https://bugs.gentoo.org/show_bug.cgi?id=887561

Plugin 詳細資訊

嚴重性: Critical

ID: 186285

檔案名稱: gentoo_GLSA-202311-16.nasl

版本: 1.0

類型: local

已發布: 2023/11/26

已更新: 2023/11/26

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2020-35498

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-4338

弱點資訊

CPE: p-cpe:/a:gentoo:linux:openvswitch, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/26

弱點發布日期: 2021/2/11

參考資訊

CVE: CVE-2020-27827, CVE-2020-35498, CVE-2021-36980, CVE-2021-3905, CVE-2022-4337, CVE-2022-4338, CVE-2023-1668