Oracle Linux 9:内核 (ELSA-2022-8267)

high Nessus 插件 ID 168085

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2022-8267 公告中提及的多个漏洞的影响。

- 在 fs/ext4/namei.c 中发现一个释放后使用缺陷:Linux 内核的文件系统子组件中的 dx_insert_block()。具有用户特权的本地攻击者可利用此缺陷造成拒绝服务。
(CVE-2022-1184)

- 在 Linux 内核 5.17.2 及之前的所有版本中,SUNRPC 子系统可在确保套接字处于预期状态之前调用 xs_xprt_free。(CVE-2022-28893)

- KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。(CVE-2022-21499)

- 在版本低于 5.19.6 的 Linux 内核的 net/netfilter/nf_tables_api.c 中发现问题。绑定到已绑定的链时可发生拒绝服务。(CVE-2022-39190)

- 在 openvswitch 内核模块中发现整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

- 在某些 Intel(R) 处理器中,多核心共享缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21123)

- 在用户调用 ioct UFFDIO_REGISTER 的方式或其他触发争用条件(使用预期可控的错误内存页面调用 sco_conn_del() together 以及调用 sco_sock_sendmsg())的方式中,发现 Linux 内核 HCI 子系统的函数 sco_sock_sendmsg() 中存在一个释放后使用缺陷。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。
(CVE-2021-3640)

- 在 fs/cifs/smb2ops.c 通用 Internet 文件系统 (CIFS) 中,发现 Linux 内核的 smb2_ioctl_query_info 函数存在拒绝服务 (DOS) 问题,原因在于 memdup_user 函数的返回不正确。此缺陷允许本地特权 (CAP_SYS_ADMIN) 攻击者造成系统崩溃。
(CVE-2022-0168)

- 在用户强制 ath9k_htc_wait_for_target 函数因某些输入消息而失败的方式中,在 Linux 内核的 Atheros 无线适配器驱动程序中发现一个释放后使用缺陷。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1679)

- 对于某些 Intel(R) 处理器,特定的特殊寄存器写入操作若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21166)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务情形(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负数 skb->len。(CVE-2022-36946)

- 内核:nf_tables 潜在的跨表释放后使用可能导致本地特权提升 (CVE-2022-2586)

- 产品:Android 版本:Android 内核 Android ID:A-224546354References: 上游内核 (CVE-2022-20368)

- 在 Linux 内核 5.16.11 及之前的版本中发现问题。混合 IPID 分配方法使用基于哈希的 IPID 分配策略,这将允许路径外攻击者将数据注入受害者的 TCP 会话或终止该会话。(CVE-2020-36516)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/ems_usb.c 的 ems_usb_start_xmit 中存在双重释放漏洞。
(CVE-2022-28390)

- 在某些 Intel(R) 处理器中,微架构填充缓冲区若清理不完全,经过身份验证的用户可能会通过本地访问泄露信息。(CVE-2022-21125)

- 分支预测器中的别名可能导致某些 AMD 处理器预测错误的分支类型,从而可能导致信息泄露。(CVE-2022-23825)

- 在某些 Intel(R) 处理器的上下文间不透明地共享返回预测器目标可能会让授权用户通过本地访问实现信息披露。(CVE-2022-26373)

- 在用户触发 PCM hw_params 并发调用的方式中,发现 Linux 内核的声音子系统中存在释放后使用缺陷。其他 ioctl 的 ALSA PCM 内会发生 hw_free ioctls 或类似争用条件。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-1048)

- 在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

- 在 Linux 内核中 drivers/gpu/drm/drm_lease.c 的 drm_lease_held 中发现由争用问题导致的释放后使用漏洞。具有用户特权的本地攻击者可利用此缺陷造成拒绝服务 (DoS) 或内核信息泄漏。(CVE-2022-1280)

-在 Linux 内核的文件系统 notify 功能中发现释放后使用漏洞,用户可以在 copy_event_to_user() 中触发 copy_info_records_to_user() 调用失败 。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-1998)

- Linux 内核 net/sched 中的不当更新引用计数漏洞允许本地攻击者将权限升级到根层级。此问题影响以下版本:Linux 内核 5.18 之前版本;4.14 和更新版本。(CVE-2022-29581)

- 第 6 至 8 代 Intel 微处理器受到一个新 Spectre 变体的影响,它能够绕过内核中的 retpoline 缓解措施,泄漏任意数据。具有非特权用户访问权限的攻击者可劫持返回指令,从而在特定的微架构相关条件下执行任意推测代码。(CVE-2022-29901)

- 在 Linux 内核的 DMA 子系统中发现了与用户调用 DMA_FROM_DEVICE 的方式相关的内存泄漏缺陷。
该缺陷允许本地用户读取内核空间中的随机内存。(CVE-2022-0854)

- 在 Linux 内核 5.16.5 之前版本的 fs/nfs/dir.c 中发现一个问题。如果应用程序设置了 O_DIRECTORY 标记,并尝试打开常规文件,则 nfs_atomic_open() 将执行常规查找。发现常规文件时,应发生 ENOTDIR,但服务器反而返回文件描述符中的未初始化数据。(CVE-2022-24448)

- 在某些与微架构相关的条件下,错误训练的返回指令分支预测可能允许任意推测代码执行。(CVE-2022-29900)

- net/netfilter/nf_tables_core.c:nft_do_chain 的 Linux 内核中发现缺陷,此缺陷可导致释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

- 在 Linux 内核的 KVM 模块中发现空指针取消引用缺陷,该缺陷可导致 arch/x86/kvm/emulate.c 中的 x86_emulate_insn 发生拒绝服务。在 Intel CPU 的客户机中执行非法指令时会发生此问题。(CVE-2022-1852)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-8267.html

插件详情

严重性: High

ID: 168085

文件名: oraclelinux_ELSA-2022-8267.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2022/11/22

最近更新时间: 2024/11/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-29581

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/22

漏洞发布日期: 2021/12/8

CISA 已知可遭利用的漏洞到期日期: 2024/7/17

参考资料信息

CVE: CVE-2020-36516, CVE-2021-3640, CVE-2022-0168, CVE-2022-0617, CVE-2022-0854, CVE-2022-1016, CVE-2022-1048, CVE-2022-1184, CVE-2022-1280, CVE-2022-1353, CVE-2022-1679, CVE-2022-1852, CVE-2022-1998, CVE-2022-20368, CVE-2022-21123, CVE-2022-21125, CVE-2022-21166, CVE-2022-21499, CVE-2022-23816, CVE-2022-23825, CVE-2022-24448, CVE-2022-2586, CVE-2022-26373, CVE-2022-2639, CVE-2022-28390, CVE-2022-28893, CVE-2022-29581, CVE-2022-29900, CVE-2022-29901, CVE-2022-36946, CVE-2022-39190