Ubuntu 22.04 LTS:Linux 内核 (HWE) 漏洞 (USN-5979-1)

high Nessus 插件 ID 173481

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的一个程序包受到 USN-5979-1 公告中提及的多个漏洞影响。

- KVM:VMX 内的 Linux 内核中存在回归漏洞,允许发起推测执行攻击。
在 KVM (L0) 宣称会向 L1 提供 eIBRS 支持的背景下, L1 认为在运行 L2 之后便不需要使用 retpoline 或 IBPB,导致 L2 可以对 L1 执行 Spectre v2 攻击。在 L2 上拥有代码执行权的攻击者可以在主机的间接分支上执行代码。我们建议升级到内核 6.2 或过去的提交 2e7eab81425a (CVE-2022-2196)

- 客户机可在 Linux netback 驱动程序中触发死锁 [此 CNA 信息记录与多个 CVE 有关;
文本说明了哪些方面/漏洞对应于哪些 CVE。] XSA-392 的修补程序引入了另一个问题,当尝试释放由于 XSA-392 处理而丢弃的数据包的 SKB 时,可能会导致死锁 (CVE-2022-42328)。此外,由于其他原因丢弃程序包时,如果在 xen-netback 驱动程序所连接的接口中 netpoll 处于活动状态,则可能发生相同的死锁 (CVE-2022-42329)。(CVE-2022-42328、CVE-2022-42329)

- 据发现,gadgetfs Linux 驱动程序中的超级块操作之间存在争用导致的释放后使用缺陷。它可通过拉出正在运行 gadgetfs 端的设备触发。(CVE-2022-4382)

- prctl syscall 的当前实现不会在 syscall 期间立即发出 IBPB。ib_prctl_set 函数会更新任务的线程信息标记 (TIF),并更新 __speculation_ctrl_update 函数的 SPEC_CTRL MSR,但仅在检查 TIF 位时,才会根据下一个计划发布 IBPB。这使受害者容易受到 prctl syscall 之前已在 BTB 中注入的值影响。通过 prctl (ib_prctl_set) 添加有条件缓解支持的修补程序可追溯至内核 4.9.176。我们建议升级过去的提交 a664ec9158eeddd75121d39c9a0758016097fa96 (CVE-2023-0045)

- Linux 内核的 ALSA PCM 程序包中存在一个释放后使用漏洞。
SNDRV_CTL_IOCTL_ELEM_{READ|WRITE}32 缺少可在释放后使用中使用的锁定,该锁定可导致权限升级以从系统用户获取 ring0 访问权限。我们建议升级过去的提交 56b88b50565cd8b946a2d00b0c83927b7ebb055e (CVE-2023-0266)

- 调用清理期间,在 Linux 内核的 io_uring 子组件中,io_install_fixed_file 内的 io_uring/filetable.c 中发现释放后使用缺陷。此缺陷可导致拒绝服务。
(CVE-2023-0469)

- 在 Linux 内核的 fs/cifs/connect.c 内的 reconn_set_ipaddr_from_hostname 中发现一个释放后使用缺陷。当忘记将空闲指针 server->hostname 设置为 NULL 时会发生此问题,从而导致指针请求无效。(CVE-2023-1195)

- 在低于 6.1.5 版的 Linux 内核的 drivers/net/wireless/rndis_wlan.c 的 rndis_query_oid 中,一个加法操作存在整数溢出。(CVE-2023-23559)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5979-1

插件详情

严重性: High

ID: 173481

文件名: ubuntu_USN-5979-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/3/28

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0045

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2196

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.19.0-38-generic-lpae

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/3/28

漏洞发布日期: 2022/12/7

CISA 已知可遭利用的漏洞到期日期: 2023/4/20

参考资料信息

CVE: CVE-2022-2196, CVE-2022-42328, CVE-2022-42329, CVE-2022-4382, CVE-2023-0045, CVE-2023-0266, CVE-2023-0469, CVE-2023-1195, CVE-2023-23559

USN: 5979-1