Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS:U-Boot 漏洞 (USN-5764-1)

critical Nessus 插件 ID 168465

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS / 22.10 主机上安装的程序包受到 USN-5764-1 公告中提及的多个漏洞的影响。

- UBoot 中存在未经检查的长度字段。U-Boot DFU 实现未绑定 USB DFU 下载设置数据包中的长度字段,且未验证传输方向是否对应于指定的命令。因此,如果物理攻击者特制了 `wLength` 大于 4096 字节的 USB DFU 下载设置数据包,则他们可以在堆分配的请求缓冲区之外写入。
(CVE-2022-2347)

- Das U-Boot 2022.01 版存在缓冲区溢出。(CVE-2022-30552)

- 在低于 2022.04 版的 Das U-Boot(以及低于 2022.07-rc2 版)中,net/nfs.c 中的 nfs_lookup_reply 具有长度检查失败的无限 memcpy,可导致缓冲区溢出。注意:存在此问题的原因是,针对 CVE-2019-14196 的修复不正确。(CVE-2022-30767)

- Das U-Boot 2022.01 版存在缓冲区溢出。此问题与 CVE-2022-30552 版的问题不同。(CVE-2022-30790)

- 从 v2020.10 版到 v2022.07-rc3 版的 Das U-Boot 包含通过函数 sqfs_readdir() 进行的越界写入。(CVE-2022-33103)

- 从 v2020.10-rc2 版到 v2022.07-rc5 版的 U-Boot 的 squashfs 文件系统实现包含一个基于堆的缓冲区溢出漏洞,这是由于元数据读取进程中的缺陷所致。加载特别构建的 squashfs 镜像可能导致拒绝服务 (DoS) 情况或任意代码执行。
(CVE-2022-33967)

- 在低于 2022.07-rc5 版的 Das U-Boot 中,i2c md 命令中存在一个整数符号错误和由此产生的基于堆栈的缓冲区溢出漏洞。这会导致 do_i2c_md 函数的返回地址指针损坏。
(CVE-2022-34835)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5764-1

插件详情

严重性: Critical

ID: 168465

文件名: ubuntu_USN-5764-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/12/7

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-34835

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:u-boot-tegra, p-cpe:/a:canonical:ubuntu_linux:u-boot-exynos, p-cpe:/a:canonical:ubuntu_linux:u-boot-mvebu, p-cpe:/a:canonical:ubuntu_linux:u-boot, p-cpe:/a:canonical:ubuntu_linux:u-boot-qemu, p-cpe:/a:canonical:ubuntu_linux:u-boot-qcom, p-cpe:/a:canonical:ubuntu_linux:u-boot-rpi, p-cpe:/a:canonical:ubuntu_linux:u-boot-sunxi, p-cpe:/a:canonical:ubuntu_linux:u-boot-microchip, p-cpe:/a:canonical:ubuntu_linux:u-boot-rockchip, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:u-boot-sifive, p-cpe:/a:canonical:ubuntu_linux:u-boot-tools, p-cpe:/a:canonical:ubuntu_linux:u-boot-imx, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:u-boot-amlogic

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/6

漏洞发布日期: 2022/5/16

参考资料信息

CVE: CVE-2022-2347, CVE-2022-30552, CVE-2022-30767, CVE-2022-30790, CVE-2022-33103, CVE-2022-33967, CVE-2022-34835

USN: 5764-1