RHEL 8 : kpatch-patch (RHSA-2024:1278)

high Nessus Plugin ID 191951

概要

遠端 Red Hat 主機缺少一個或多個 kpatch-patch 的安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的多個套件受到 RHSA-2024:1278 公告中提及的多個弱點影響。

這是一種核心動態修補程式模組,會由 RPM 安裝後指令碼自動載入,以修改執行中核心的程式碼。

安全性修正:

* kernel:以 ktls 通訊端作為目的地使用 splice 函式時,ktls 會覆寫唯讀記憶體頁面 (CVE-2024-0646)

* kernel:sch_qfq 網路排程器中存在釋放後使用問題 (CVE-2023-4921)

* kernel:IGB 驅動程式對於大於 MTU 的框架緩衝區大小不足 (CVE-2023-45871)

* kernel:NVMe 中的 nvmet_tcp_free_crypto 發生釋放後使用 (CVE-2023-5178)

* kernel:net/sched: sch_hfsc UAF (CVE-2023-4623)

* kernel: net/sched:如果在 qfq_change_agg 函式中發生 qfq_enqueue 額外負擔,則可惡意利用 sch_qfq 元件 (CVE-2023-3611)

- kernel: nf_tables:nft_byteorder_eval() 中的 stack-out-of-bounds-read (CVE-2023-35001)

* kernel:處理批次要求中的具名和匿名集後觸發 nft_set_lookup_global 時,nftables 中會出現 UAF (CVE-2023-3390)

* kernel:qfq_change_class 函式中存在超出邊界寫入問題 (CVE-2023-31436)

如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

根據 RHSA-2024:1278 中的指南更新 RHEL kpatch-patch 套件。

另請參閱

http://www.nessus.org/u?0dcc4332

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2192671

https://bugzilla.redhat.com/show_bug.cgi?id=2213260

https://bugzilla.redhat.com/show_bug.cgi?id=2220892

https://bugzilla.redhat.com/show_bug.cgi?id=2225191

https://bugzilla.redhat.com/show_bug.cgi?id=2237757

https://bugzilla.redhat.com/show_bug.cgi?id=2241924

https://bugzilla.redhat.com/show_bug.cgi?id=2244723

https://bugzilla.redhat.com/show_bug.cgi?id=2245514

https://bugzilla.redhat.com/show_bug.cgi?id=2253908

https://access.redhat.com/errata/RHSA-2024:1278

Plugin 詳細資訊

嚴重性: High

ID: 191951

檔案名稱: redhat-RHSA-2024-1278.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/3/12

已更新: 2024/6/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-5178

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-193_116_1, cpe:/o:redhat:rhel_e4s:8.2, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-193_113_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-193_120_1, p-cpe:/a:redhat:enterprise_linux:kpatch-patch-4_18_0-193_119_1

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/12

弱點發布日期: 2023/4/28

參考資訊

CVE: CVE-2023-31436, CVE-2023-3390, CVE-2023-35001, CVE-2023-3611, CVE-2023-45871, CVE-2023-4623, CVE-2023-4921, CVE-2023-5178, CVE-2024-0646

CWE: 120, 125, 416, 787

RHSA: 2024:1278