Ubuntu 22.04 LTS:Linux 核心 (StarFive) 弱點 (USN-6520-1)

critical Nessus Plugin ID 186381

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 22.04 LTS 主機上安裝的一個套件受到 USN-6520-1 公告中所提及的多個弱點影響。

- 1.9.30 版之前的 Linux 版 Intel(R) Ethernet Controller RDMA 驅動程式中存在存取控制不當弱點,未經驗證的使用者可藉此透過網路存取造成權限提升。
(CVE-2023-25775)

- 在 drivers/bluetooth/hci_ldisc.c 的 Linux 核心 6.2 中發現一個問題。在 hci_uart_tty_ioctl 中,HCIUARTSETPROTO 和 HCIUARTGETPROTO 之間有爭用情形。在設定 hu->proto 之前設定 HCI_UART_PROTO_SET。NULL 指標解除參照可能會發生。(CVE-2023-31083)

- 在 Linux 核心 6.2 之前的 drivers/mtd/ubi/cdev.c 中發現一個問題。當 mtd->erasesize 為 0 時,ctrl_cdev_ioctl 間接使用的 do_div(sz,mtd->erasesize) 中會出現除以零錯誤。
(CVE-2023-31085)

- 在 Linux 核心用於轉換封包的 IP 架構 (XFRM 子系統) 中發現一個瑕疵。此問題可允許具有 CAP_NET_ADMIN 權限的惡意使用者直接解除參照 xfrm_update_ae_params() 中的 NULL 指標,進而可能導致核心損毀和拒絕服務。(CVE-2023-3772)

- 在 6.3.9 之前的 Linux 核心中發現一個問題。ksmbd 未驗證 SMB 要求通訊協定 ID,進而導致超出邊界讀取。(CVE-2023-38430)

- 在 6.3.10 之前的 Linux 核心中發現一個問題。 ksmbd 中的 fs/smb/server/smb2misc.c 未驗證命令承載大小與 RFC1002 長度規格之間的關係,進而導致超出邊界讀取。(CVE-2023-38432)

- 在 Linux 核心的 NFC 中,發現 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在釋放後使用瑕疵。
具有特殊特權的本機使用者可利用此瑕疵造成核心資訊洩漏問題。
(CVE-2023-3863)

- 在 Linux 核心的 siano smsusb 模組中發現一個釋放後使用弱點。若已插入 siano 裝置,此錯誤會在裝置初始化期間發生。本機使用者可利用此缺陷使系統當機,進而引發拒絕服務情形。(CVE-2023-4132)

- 在 6.4.5 版之前的 Linux 核心的 net/ceph/messenger_v2.c 中發現一個問題。其中存在整數正負號錯誤,可導致緩衝區溢位和透過 HELLO 或其中一個 AUTH 框架執行遠端程式碼。發生此問題的原因是從 ceph_decode_32 中的 TCP 封包取得了不受信任的長度。
(CVE-2023-44466)

- 在 6.5.3 之前版本的 Linux 核心中,發現 IGB 驅動程式中的 drivers/net/ethernet/intel/igb/igb_main.c 存在問題。緩衝區大小可能不足以容納大於 MTU 的框架。(CVE-2023-45871)

- 在 KVM 中發現一個缺陷。svm_set_x2apic_msr_interception() 中的檢查不當或可導致主機 x2apic msrs 在客體重設 apic 時被直接存取,進而可能導致拒絕服務情形。
(CVE-2023-5090)

- Linux 核心的 fs/smb/client 元件中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。如果 smb3_fs_context_parse_param 中發生錯誤,ctx->password 會被釋放,但欄位未設為 NULL,其可導致重複釋放。我們建議升級過去的 commit e6e43b8aa7cd3c3af686caf0c2e11819a886d705。(CVE-2023-5345)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6520-1

Plugin 詳細資訊

嚴重性: Critical

ID: 186381

檔案名稱: ubuntu_USN-6520-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/11/28

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-25775

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.2.0-1009-starfive

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/28

弱點發布日期: 2023/4/24

參考資訊

CVE: CVE-2023-25775, CVE-2023-31083, CVE-2023-31085, CVE-2023-3772, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863, CVE-2023-3865, CVE-2023-3866, CVE-2023-3867, CVE-2023-4132, CVE-2023-4134, CVE-2023-44466, CVE-2023-45871, CVE-2023-5090, CVE-2023-5345

USN: 6520-1