Oracle Linux 9:内核 (ELSA-2023-4377)

critical Nessus 插件 ID 179330

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 9 主机上安装的程序包受到 ELSA-2023-4377 公告中提及的多个漏洞的影响。

- Linux 内核中的 do_prlimit() 函数存在推测型指针取消引用问题。资源参数值受到控制,并用于“rlim”变量的指针算法中,可被攻击者利用造成内容泄漏。我们建议升级过去的版本 6.1.8 或提交 739790605705ddcf18f21782b9c99ad7d53a8c11 (CVE-2023-0458)

- 在 6.3.7 之前的 Linux 内核中发现 net/sched/cls_flower.c 内的 fl_set_geneve_opt 存在问题。
借助 TCA_FLOWER_KEY_ENC_OPTS_GENEVE 数据包,此问题可造成花卉分类器代码出现越界写入。
这可能导致拒绝服务或权限升级。(CVE-2023-35788)

- 6.1-rc6 及之前版本的 Linux 内核中 x86 KVM 子系统中的争用条件允许客户机操作系统用户在启用嵌套虚拟化和 TDP MMU 时造成拒绝服务(主机操作系统崩溃或主机操作系统内存损坏)。 (CVE-2022-45869)

- 可以利用 Linux 内核 ipvlan 网络驱动程序中的堆越界写入漏洞实现本地特权提升。出现越界写入的原因是 ipvlan 网络驱动程序中缺少 skb->cb 初始化。如果启用了 CONFIG_IPVLAN,则可利用此漏洞。我们建议升级过去的提交 90cbed5247439a966b645b34eb0a2e037836ea8e。(CVE-2023-3090)

- Linux 内核允许用户空间进程通过调用 prctl(PR_SET_SPECULATION_CTRL 禁用推测功能)以及使用 seccomp 来启用缓解措施。我们已经注意到,在至少一个主要云供应商的 VM 上,即使在使用 prctl 启用 Spectre-BTI 缓解措施之后,在某些情况下,内核仍然会使受害者进程受到攻击。在启动命令行上强制执行 IBRS 缓解措施时,可在裸机计算机上观察到相同的行为。发生这种情况的原因是,当启用普通 IBRS(而非增强的 IBRS)时,内核的某些逻辑会确定不需要 STIBP。IBRS 位会隐式防止跨线程分支目标注入。
但是,对于旧版 IBRS,由于性能原因,IBRS 位在返回用户空间时会被清除,这会禁用隐式 STIBP 并使用户空间线程容易受到 STIBP 防范的跨线程分支目标注入问题影响。(CVE-2023-1998)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2023-4377.html

插件详情

严重性: Critical

ID: 179330

文件名: oraclelinux_ELSA-2023-4377.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2023/8/3

最近更新时间: 2024/11/2

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-35788

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 8.5

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, cpe:/a:oracle:linux:9::codeready_builder, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-debug-devel-matched, p-cpe:/a:oracle:linux:kernel-debug-modules-core, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:kernel, cpe:/a:oracle:linux:9:2:appstream_patch, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9:2:baseos_patch, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-devel-matched, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:rtla, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-uki-virt, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-debug-core, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:kernel-modules-core, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-debug-uki-virt, p-cpe:/a:oracle:linux:kernel-debug-modules

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/3

漏洞发布日期: 2022/11/30

参考资料信息

CVE: CVE-2022-45869, CVE-2023-0458, CVE-2023-1998, CVE-2023-3090, CVE-2023-35788