RHEL 9:kernel-rt (RHSA-2024: 0725)

high Nessus Plugin ID 190109

概要

遠端 Red Hat 主機缺少一個或多個 kernel-rt 的安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2024: 0725 公告中提及的多個弱點影響。

- 在 Linux 核心的串流控制傳輸通訊協定中發現記憶體洩漏缺陷。當使用者啟動惡意網路服務並且有人連線至此服務時,可能會發生此問題。本機使用者可利用此缺陷造成資源耗盡,進而引發拒絕服務。(CVE-2023-1074)

- 在 6.2.5 之前版本的 Linux 核心中,發現 ENE UB6250 讀取器驅動程式中的 drivers/usb/storage/ene_ub6250.c 存在問題。物件的延伸範圍可能超出配置的結尾。(CVE-2023-45862)

* 在 Linux 核心的 NVMe 驅動程式中發現一個缺陷。未經驗證的惡意執行者可利用此問題,在使用 NVMe over TCP 時傳送一組特製的 TCP 套件,導致 NVMe 驅動程式在 NVMe 驅動程式中發生 NULL 指標解除參照問題,並造成核心錯誤和拒絕服務情形。(CVE-2023-6356)

* 在 Linux 核心的 NVMe 驅動程式中發現一個缺陷。未經驗證的惡意執行者可利用此問題,在使用 NVMe over TCP 時傳送一組特製的 TCP 套件,導致 NVMe 驅動程式在 NVMe 驅動程式中發生 NULL 指標解除參照問題,並造成核心錯誤和拒絕服務情形。(CVE-2023-6535、CVE-2023-6536)

- 在 Linux 核心的 fs/smb/client/netmisc.c 中發現一個超出邊界讀取弱點。此問題允許本機攻擊者造成系統當機或洩漏核心內部資訊。
(CVE-2023-6606)

- 在 Linux 核心 fs/smb/client/smb2ops.c 的 smb2_dump_detail 中發現一個超出邊界讀取弱點。此問題允許本機攻擊者造成系統當機或洩漏核心內部資訊。
(CVE-2023-6610)

在 Linux 核心的 ipv4: igmp 元件中存在釋放後使用弱點,攻擊者可利用此弱點達到本機權限提升的目的。攻擊者可惡意利用爭用情形,造成在 RCU 讀取鎖定物件上錯誤註冊一個計時器,而該物件已由另一個執行緒釋放。建議升級過去的 commit e2b706c691905fe78468c361aaabc719d0a496f1。(CVE-2023-6932)

- 在 Linux 核心中,發現 net/netfilter/nf_conntrack_netlink.c 的 ctnetlink_create_conntrack 中存在記憶體流失問題。由於參考計數溢出,具有 CAP_NET_ADMIN 特權的本機攻擊者可藉由此問題執行拒絕服務 (DoS) 攻擊。(CVE-2023-7192)

- 當使用者呼叫以 ktls 通訊端作為目標的 splice 函式時,Linux 核心的傳輸層安全性功能中存在一個超出邊界記憶體寫入瑕疵。本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。(CVE-2024-0646)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2024: 0725 更新 RHEL kernel-rt 套件。

另請參閱

http://www.nessus.org/u?5a78b2ff

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2173430

https://bugzilla.redhat.com/show_bug.cgi?id=2244715

https://bugzilla.redhat.com/show_bug.cgi?id=2253611

https://bugzilla.redhat.com/show_bug.cgi?id=2253614

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://bugzilla.redhat.com/show_bug.cgi?id=2254052

https://bugzilla.redhat.com/show_bug.cgi?id=2254053

https://bugzilla.redhat.com/show_bug.cgi?id=2254054

https://bugzilla.redhat.com/show_bug.cgi?id=2255283

https://bugzilla.redhat.com/show_bug.cgi?id=2256279

https://access.redhat.com/errata/RHSA-2024:0725

Plugin 詳細資訊

嚴重性: High

ID: 190109

檔案名稱: redhat-RHSA-2024-0725.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/7

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-0646

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/7

弱點發布日期: 2023/3/17

參考資訊

CVE: CVE-2023-1074, CVE-2023-45862, CVE-2023-6356, CVE-2023-6535, CVE-2023-6536, CVE-2023-6606, CVE-2023-6610, CVE-2023-6932, CVE-2023-7192, CVE-2024-0646

CWE: 125, 401, 416, 476

RHSA: 2024:0725