Ubuntu 16.04 LTS/18.04 LTS:Linux 核心弱點 (USN-6701-3)

high Nessus Plugin ID 192561

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS/18.04 LTS 主機上安裝的一個套件受到 USN-6701-3 公告中所提及的多個弱點影響。

- 在 HCI 通訊端實作中發現一個弱點,這是因為在 Linux 核心的 net/bluetooth/hci_sock.c 中缺少功能檢查。此缺陷允許攻擊者在未經授權的情況下執行管理命令,進而影響藍牙通訊的機密性、完整性和可用性。(CVE-2023-2002)

- 在 5.17之前的 Linux 核心中,drivers/phy/tegra/xusb.c 未正確處理 tegra_xusb_find_port_node 傳回值。在錯誤情況下,呼叫端預期為 NULL,但實際上使用了錯誤指標。(CVE-2023-23000)

- 已知的快取推測弱點 (稱為分支歷史記錄插入 (BHI) 或 Spectre-BHB) 會在新的 hw AmpereOne 中再次出現。Spectre-BHB 與 Spectre v2 類似,不同之處在於惡意程式碼使用共用分支歷程記錄 (儲存在 CPU 分支歷程記錄緩衝區或 BHB 中) 來影響受害者硬體內容中錯誤預測的分支。一旦發生這種情況,由錯誤預測的分支所造成的推測可能會造成快取配置。此問題會導致取得不應存取的資訊。(CVE-2023-3006)

- 在 6.3.3 版之前的 Linux 核心中發現一個問題。從 fs/ext4/super.c 呼叫時,因爲 ext4_group_desc_csum 未正確檢查位移,lib/crc16.c 的 crc16 中會發生超出邊界讀取。注意:第三方對此存有爭議,因為在以檔案系統存取權限掛載時,修改區塊裝置時,核心並不打算防禦具有上述聲明的攻擊者。
(CVE-2023-34256)

- 在 Linux 核心的 Netfilter 連線追踪 (conntrack) 中發現一個超出邊界讀取弱點。此缺陷允許遠端使用者透過 DCCP 通訊協定洩漏敏感資訊。
(CVE-2023-39197)

- 在 Linux 核心的 siano smsusb 模組中發現一個釋放後使用弱點。若已插入 siano 裝置,此錯誤會在裝置初始化期間發生。本機使用者可利用此缺陷使系統當機,進而引發拒絕服務情形。(CVE-2023-4132)

- Xen 虛擬網路通訊協定中的傳輸要求可由多個部分組成。雖然這些部分不是真的實用,但除了初始部分,其中任何一個都可能是零長度,即根本不攜帶任何資料。除了要傳輸資料的特定初始部分,這些部分會直接轉譯為 Linux 所稱的 SKB 片段。這類轉換的要求部分在針對特定 SKB 而言長度為零時,可導致核心網路程式碼中出現 NULL 解除參照。(CVE-2023-46838)

- 在 6.6.8 之前的 Linux 核心中發現一個問題。由於 atalk_recvmsg 爭用情形,net/appletalk/ddp.c 中的 atalk_ioctl 有釋放後使用情形弱點。(CVE-2023-51781)

- 在 Linux 核心的 NVMe-oF/TCP 子系統中發現超出邊界讀取弱點。遠端攻擊者可利用此問題傳送特製的 TCP 封包,觸發堆積型緩衝區溢位,進而導致列印 kmalloc 資料,並可能洩漏到核心環形緩衝區 (dmesg)。
(CVE-2023-6121)

- 在 Linux 核心的 ext4 中,在 fs/ext4/super.c 的 __ext4_remount 中發現一個釋放後使用缺陷。此缺陷允許本機使用者在釋放舊的配額檔案名稱以觸發潛在的失敗時,造成資訊洩漏問題,進而導致釋放後使用。(CVE-2024-0775)

- Linux 核心的 netfilter: nf_tables 元件中有一個釋放後使用弱點,可遭惡意利用來提升本機權限。nft_verdict_init() 函式允許將正值視為勾點判定中的放置錯誤,因此當發出與 NF_ACCEPT 類似的放置錯誤的 NF_DROP 時,nf_hook_slow() 函式可造成重複釋放弱點。我們建議升級上一個 commit f342de4e2f33e0e39165d8639387aa6c19dff660。(CVE-2024-1086)

- 在 lpfc_unregister_fcf_rescan() 函式的 Linux 核心 SCSI 裝置驅動程式中,發現一個爭用情形。這可導致 null 指標解除參照問題,進而可能導致核心錯誤或拒絕服務問題。(CVE-2024-24855)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-6701-3

Plugin 詳細資訊

嚴重性: High

ID: 192561

檔案名稱: ubuntu_USN-6701-3.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/3/25

已更新: 2024/9/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-39197

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2024-1086

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1175-azure, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1129-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1166-aws

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/3/25

弱點發布日期: 2023/3/1

CISA 已知遭惡意利用弱點到期日: 2024/6/20

參考資訊

CVE: CVE-2023-2002, CVE-2023-23000, CVE-2023-3006, CVE-2023-34256, CVE-2023-39197, CVE-2023-4132, CVE-2023-46838, CVE-2023-51781, CVE-2023-6121, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855

USN: 6701-3