Ubuntu 22.10:Linux 内核漏洞 (USN-5970-1)

high Nessus 插件 ID 173374

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.10 主机上安装的程序包受到 USN-5970-1 公告中提及的多个漏洞的影响。

- KVM:VMX 内的 Linux 内核中存在回归漏洞,允许发起推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

- 客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- 据发现,gadgetfs Linux 驱动程序中的超级块操作之间存在争用导致的释放后使用缺陷。它可通过拉出正在运行 gadgetfs 端的设备触发。(CVE-2022-4382)

- Linux 内核的 ALSA PCM 程序包中存在一个释放后使用漏洞。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在释放后使用中使用的锁定,该锁定可导致权限升级以从系统用户获取 ring0 访问权限。我们建议升级过去的提交 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 调用清理期间,在 Linux 内核的 io_uring 子组件中,io_install_fixed_file 内的 io_uring/filetable.c 中发现释放后使用缺陷。此缺陷可导致拒绝服务。
(CVE-2023-0469)

- 在低于 6.1.5 版的 Linux 内核的 drivers/net/wireless/rndis_wlan.c 的 rndis_query_oid 中,一个加法操作存在整数溢出。(CVE-2023-23559)

- 在 Linux 内核的第 2 层隧道协议 (L2TP) 中发现一个缺陷。清除 sk_user_data 时缺少的锁定可导致争用条件和空指针取消引用。本地用户可能利用此缺陷来导致系统崩溃,从而造成拒绝服务。 (CVE-2022-4129) (CVE-2023-0045)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5970-1

插件详情

严重性: High

ID: 173374

文件名: ubuntu_USN-5970-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/3/24

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1019-oracle, cpe:/o:canonical:ubuntu_linux:22.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1015-raspi-nolpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1022-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1021-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1021-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1022-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1020-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-1015-raspi

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/23

漏洞发布日期: 2022/12/7

CISA 已知可遭利用的漏洞到期日期: 2023/4/20

参考资料信息

CVE: CVE-2022-2196, CVE-2022-42328, CVE-2022-42329, CVE-2022-4382, CVE-2023-0045, CVE-2023-0266, CVE-2023-0469, CVE-2023-1195, CVE-2023-23559

USN: 5970-1