Ubuntu 22.04 LTS:Linux 内核 (OEM) 漏洞 (USN-6285-1)

critical Nessus 插件 ID 179706

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS 主机上安装的程序包受到 USN-6285-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核 6.2 之前的版本中发现问题。在磁盘读取期间,ntfs3 子系统未适当检查正确性,导致 fs/ntfs3/xattr.c 的 ntfs_set_ea 中出现越界读取。
(CVE-2022-48502)

- 在同时搭载 c914c0e27eb0 和 UBUNTU 的 Ubuntu 内核上:SAUCE: overlayfs: 跳过对 trusted.overlayfs.* xattrs 的权限检查,非特权用户可在挂载的文件上设置特权扩展属性,导致未经适当的安全检查便可以在上层文件上设置这些属性。(CVE-2023-2640)

- 在 Linux 内核的 fs/f2fs/data.c 中,发现 f2fs_write_end_io 中存在空指针取消引用缺陷。
本地特权用户可利用此缺陷造成拒绝服务问题。(CVE-2023-2898)

- Linux 内核 nftables 释放后使用本地特权提升漏洞;“nft_chain_lookup_byid()”未能检查链是否处于活动状态,以及 CAP_NET_ADMIN 是否位于任何用户或网络命名空间中 (CVE-2023-31248)

- 在 Ubuntu 内核上调用 ovl_do_setxattr 时,Ubuntu 内核 overlayfs ovl_copy_up_meta_inode_data 中的本地权限升级漏洞会导致跳过权限检查 (CVE-2023-32629)

- 在 Linux 内核的 Netfilter 子系统中发现 net/netfilter/nf_tables_api.c 存在释放后使用漏洞。若未能通过 NFT_MSG_NEWRULE 正确处理错误,这有可能导致在同一事务中使用悬摆指针,从而造成释放后使用漏洞。具有用户访问权限的本地攻击者可利用此缺陷造成特权提升问题。我们建议升级过去的提交 1240eb93f0616b21c675416516ff3d74798fdc97。(CVE-2023-3390)

- Linux 内核 nftables 越界读取/写入漏洞;当 CAP_NET_ADMIN 位于任何用户或网络命名空间时,nft_byteorder 未妥善处理 vm 寄存器内容 (CVE-2023-35001)

- Linux 内核的 net/sched: cls_u32 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,u32_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 04c55383fa5689357bcdd2c8036725a55ed632bc。
(CVE-2023-3609)

- Linux 内核的 netfilter 中存在释放后使用漏洞:可利用 nf_tables 组件实现本地权限升级。由绑定链错误处理引起的缺陷会导致 NFT_MSG_NEWRULE 的中止路径受释放后使用漏洞影响。该漏洞需要触发 CAP_NET_ADMIN。我们建议升级过去的提交 4bedf9eee016286c835e3d8fa981ddece5338795。(CVE-2023-3610)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,fw_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 0323bce598eea038714f941ce2b22541c46d488f。
(CVE-2023-3776)

- 在 6.3.9 之前的 Linux 内核中发现一个问题。ksmbd 未验证 SMB 请求协议 ID,从而导致越界读取。(CVE-2023-38430)

- 在 6.3.10 之前的 Linux 内核中发现一个问题。ksmbd 中的 fs/smb/server/smb2misc.c 未验证命令负载大小和 RFC1002 长度规范之间的关系,可导致越界读取。(CVE-2023-38432)

- 在 Linux 内核的 NFC 中,发现 net/nfc/llcp_core.c 的 nfc_llcp_find_local 中存在释放后使用缺陷。
具有特殊特权的本地用户可利用此缺陷造成内核信息泄漏问题。
(CVE-2023-3863)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6285-1

插件详情

严重性: Critical

ID: 179706

文件名: ubuntu_USN-6285-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/8/11

最近更新时间: 2024/9/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 8.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2023-38432

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-2023-3776

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-6.1.0-1019-oem, cpe:/o:canonical:ubuntu_linux:22.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/11

漏洞发布日期: 2023/5/26

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2022-48502, CVE-2023-2640, CVE-2023-2898, CVE-2023-31248, CVE-2023-32629, CVE-2023-3390, CVE-2023-35001, CVE-2023-3609, CVE-2023-3610, CVE-2023-3611, CVE-2023-3776, CVE-2023-38430, CVE-2023-38432, CVE-2023-3863

USN: 6285-1