Oracle Linux 6 / 7:Unbreakable Enterprise 内核 (ELSA-2023-12842)

critical Nessus 插件 ID 182443

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2023-12842 公告中提及的多个漏洞的影响。

- 在 Linux 内核 5.18.9 及之前的版本中发现问题。本地攻击者可利用 nft_set_elem_init 中的类型混淆缺陷(可导致缓冲区溢出)来提升权限,此漏洞与 CVE-2022-32250 不同。(攻击者可获得根访问权限,但必须以非特权用户命名空间开头才能获取 CAP_NET_ADMIN 访问权限。)此问题可在 net/netfilter/nf_tables_api.c 的 nft_setelem_parse_data 中修复。(CVE-2022-34918)

- Linux 内核的 ext4 文件系统在处理扩展属性的额外 inode 大小时,会产生释放后使用漏洞。具有权限的本地用户可利用此漏洞造成系统崩溃或其他未不明行为。(CVE-2023-2513)

- 在 Linux 内核的 VMware vmxnet3 以太网 NIC 驱动程序中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_alloc_rx_buf 中存在释放后使用缺陷。本地攻击者可能会利用此缺陷,在清理 vmxnet3_rq_cleanup_all 时,导致系统因双重释放而崩溃,这还有可能导致内核信息泄漏问题。(CVE-2023-4387)

- 在 Unbreakable Enterprise 内核 (UEK) 中,UEK 的 RDS 模块中有两个不可重新进入的 setsockopt(2) 选项:RDS_CONN_RESET 和 RDS6_CONN_RESET。具有 CAP_NET_ADMIN 的恶意本地用户可利用此问题造成内核崩溃。(CVE-2023-22024)

- 在 Linux 内核的用于转换数据包的 IP 框架(XFRM 子系统)中发现一个缺陷。此问题可能允许具有 CAP_NET_ADMIN 权限的恶意用户直接取消引用 xfrm_update_ae_params() 中的空指针,从而可能导致内核崩溃和拒绝服务。(CVE-2023-3772)

- Linux 内核 nftables 越界读取/写入漏洞;当 CAP_NET_ADMIN 位于任何用户或网络命名空间时,nft_byteorder 未妥善处理 vm 寄存器内容 (CVE-2023-35001)

- Linux 内核的 net/sched: 攻击者可利用 cls_route 组件中的漏洞提升本地特权。当在现有过滤器中调用 route4_change() 时,整个 tcf_result 结构会一律复制到过滤器的新实例中。更新绑定到类的过滤器时会引发一个问题,因为 tcf_unbind_filter() 一律会在成功路径中的旧实例上调用,从而减少仍在引用的类的 filter_cnt 并允许用户将其删除,造成释放后使用情形。我们建议升级过去的提交 b80b829e9e2c1b3f7aae34855e04d8f6ecaf13c8。
(CVE-2023-4206)

- Linux 内核的 net/sched: sch_qfq 组件中存在越界写入漏洞,攻击者可利用此漏洞提升本地特权。net/sched/sch_qfq.c 中的 qfq_change_agg() 函数允许越界写入,这是因为 lmax 会根据数据包大小在无边界检查的情况下更新。建议升级过去的 commit 3e337087c3b5805fe0b8a46ba622a962880b5d64。(CVE-2023-3611)

- 在 Linux 内核的 vmxnet3 网络子组件中,发现 drivers/net/vmxnet3/vmxnet3_drv.c 的 vmxnet3_rq_cleanup 中存在空指针取消引用缺陷。由于清理期间缺少健全性检查,具有普通用户权限的本地攻击者可利用此问题造成拒绝服务。
(CVE-2023-4459)

- Linux 内核的 net/sched: cls_fw 组件中存在释放后使用漏洞,攻击者可利用此漏洞提升本地特权。如果 tcf_change_indev() 失败,fw_set_parms() 将在增加或减少 tcf_bind_filter() 中的引用计数器之后立即返回错误。如果攻击者可以控制引用计数器并将其设置为零,则可导致引用被释放,从而造成释放后使用漏洞。建议升级过去的 commit 0323bce598eea038714f941ce2b22541c46d488f。
(CVE-2023-3776)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2023-12842.html

插件详情

严重性: Critical

ID: 182443

文件名: oraclelinux_ELSA-2023-12842.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/10/3

最近更新时间: 2024/10/23

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-34918

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2023-4206

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:L/AC:L/AT:N/PR:L/UI:N/VC:H/VI:H/VA:H/SC:H/SI:H/SA:H

CVSS 分数来源: CVE-2023-3776

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-uek-debug-devel, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, cpe:/a:oracle:linux:7::uekr4, p-cpe:/a:oracle:linux:kernel-uek-firmware, cpe:/a:oracle:linux:6:10:uekr4_els, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/3

漏洞发布日期: 2022/7/4

可利用的方式

Core Impact

Metasploit (Netfilter nft_set_elem_init Heap Overflow Privilege Escalation)

参考资料信息

CVE: CVE-2022-34918, CVE-2023-22024, CVE-2023-2513, CVE-2023-35001, CVE-2023-3611, CVE-2023-3772, CVE-2023-3776, CVE-2023-4206, CVE-2023-4387, CVE-2023-4459