Oracle Linux 7 / 8:Unbreakable Enterprise 内核 (ELSA-2022-9273)

high Nessus 插件 ID 159642

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2022-9273 公告中提及的多个漏洞的影响。

- 某些 AMD CPU 可能会暂时执行包括无条件直接分支在内的其他分支,从而可能导致数据泄漏。(CVE-2021-26341)

- LFENCE/JMP(缓解措施 V2-2)在某些 AMD CPU 上可能无法充分缓解 CVE-2017-5715。
(CVE-2021-26401)

- 2022 年 3 月 8 日之前发布的某些 Arm Cortex 和 Neoverse 处理器无法正确限制缓存推测,即 Spectre-BHB。攻击者可利用分支历史记录缓冲区 (BHB) 中的共享分支历史记录来影响预测错误的分支。之后,攻击者便可通过缓存分配来获取敏感信息。(CVE-2022-23960)

- 在 Linux 内核 5.16.11 及之前的版本中发现问题。混合 IPID 分配方法使用基于哈希的 IPID 分配策略,这将允许路径外攻击者将数据注入受害者的 TCP 会话或终止该会话。(CVE-2020-36516)

- 在低于 5.16.12 版本的 Linux 内核中发现一个问题。drivers/net/usb/sr9700.c 允许攻击者通过设备中构建的帧长度从堆内存获取敏感信息。(CVE-2022-26966)

- 在 Linux 内核的 netfilter 子系统的 linux/net/netfilter/nf_tables_api.c 中发现一个缺陷。
此缺陷允许本地用户造成越界写入问题。(CVE-2022-1015) (CVE-2022-1016)

- 本地用户可利用 net/packet/af_packet.c 的 packet_set_ring() 中的双重释放缺陷,通过构建的 syscalls 升级权限或拒绝服务。我们建议将内核升级至受影响的版本,或者重新构建之前的 ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 (CVE-2021-22600)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- 在 Linux 内核 5.16.5 之前版本的 fs/nfs/dir.c 中发现一个问题。如果应用程序设置了 O_DIRECTORY 标记,并尝试打开常规文件,则 nfs_atomic_open() 将执行常规查找。发现常规文件时,应发生 ENOTDIR,但服务器反而返回文件描述符中的未初始化数据。(CVE-2022-24448)

- 内核:可利用用户拷贝失败造成的释放后使用漏洞 (CVE-2022-22942)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-9273.html

插件详情

严重性: High

ID: 159642

文件名: oraclelinux_ELSA-2022-9273.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/4/11

最近更新时间: 2023/12/13

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-22600

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-22942

漏洞信息

CPE: cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/11

漏洞发布日期: 2022/1/26

CISA 已知可遭利用的漏洞到期日期: 2022/5/2

可利用的方式

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2020-36516, CVE-2021-22600, CVE-2021-26341, CVE-2021-26401, CVE-2022-0617, CVE-2022-1016, CVE-2022-1158, CVE-2022-22942, CVE-2022-23960, CVE-2022-24448, CVE-2022-26966