Rocky Linux 8内核 (RLSA-2022:0825)

high Nessus 插件 ID 184936

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2022:0825 中提及的多个漏洞的影响。

- af_unix.c 的 unix_scm_to_skb 中可能因争用条件存在一个释放后使用错误。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-196926917 引用:
上游内核 (CVE-2021-0920)

- 在 Linux 内核的 cgroup v1 解析器的 kernel/cgroup/cgroup-v1.c 内的 cgroup1_parse_param 中发现一个释放后使用缺陷。具有用户权限的本地攻击者可通过利用 fsconfig syscall 参数造成权限升级,从而导致系统上发生容器逃逸和拒绝服务情况。
(CVE-2021-4154)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

- 在 Linux 内核的 KVM for s390 的 arch/s390/kvm/kvm-s390.c 函数的 kvm_s390_guest_sida_op 中发现一个漏洞。此缺陷允许具有正常用户权限的本地攻击者获取未经授权的内存写入访问权限。此缺陷影响 5.17-rc4 之前的 Linux 内核版本。
(CVE-2022-0516)

- 在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中发现一个缺陷,其中新管道缓冲区结构的标记成员未经正确初始化,因此可能包含过时值。无权限本地用户可利用此缺陷在只读文件支持的页面缓存中写入页面,并由此升级其在系统上的权限。(CVE-2022-0847)

- kernel:可利用用户拷贝失败可导致释放后使用漏洞 (CVE-2022-22942)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2022:0825

https://bugzilla.redhat.com/show_bug.cgi?id=2031930

https://bugzilla.redhat.com/show_bug.cgi?id=2034514

https://bugzilla.redhat.com/show_bug.cgi?id=2042404

https://bugzilla.redhat.com/show_bug.cgi?id=2044809

https://bugzilla.redhat.com/show_bug.cgi?id=2048738

https://bugzilla.redhat.com/show_bug.cgi?id=2050237

https://bugzilla.redhat.com/show_bug.cgi?id=2051505

https://bugzilla.redhat.com/show_bug.cgi?id=2060795

插件详情

严重性: High

ID: 184936

文件名: rocky_linux_RLSA-2022-0825.nasl

版本: 1.1

类型: local

发布时间: 2023/11/7

最近更新时间: 2023/11/8

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:kernel-modules-extra, p-cpe:/a:rocky:linux:bpftool, p-cpe:/a:rocky:linux:kernel-tools-libs, p-cpe:/a:rocky:linux:kernel-core, p-cpe:/a:rocky:linux:kernel-tools, p-cpe:/a:rocky:linux:kernel-debug-debuginfo, p-cpe:/a:rocky:linux:kernel, p-cpe:/a:rocky:linux:kernel-tools-libs-devel, p-cpe:/a:rocky:linux:perf-debuginfo, p-cpe:/a:rocky:linux:bpftool-debuginfo, p-cpe:/a:rocky:linux:kernel-devel, p-cpe:/a:rocky:linux:kernel-debuginfo-common-x86_64, p-cpe:/a:rocky:linux:python3-perf-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-core, p-cpe:/a:rocky:linux:python3-perf, p-cpe:/a:rocky:linux:perf, p-cpe:/a:rocky:linux:kernel-headers, p-cpe:/a:rocky:linux:kernel-cross-headers, p-cpe:/a:rocky:linux:kernel-debuginfo-common-aarch64, p-cpe:/a:rocky:linux:kernel-abi-stablelists, p-cpe:/a:rocky:linux:kernel-modules, p-cpe:/a:rocky:linux:kernel-debug-modules, p-cpe:/a:rocky:linux:kernel-debug, p-cpe:/a:rocky:linux:kernel-debuginfo, p-cpe:/a:rocky:linux:kernel-debug-devel, p-cpe:/a:rocky:linux:kernel-debug-modules-extra, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:kernel-tools-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/10

漏洞发布日期: 2021/12/15

CISA 已知可遭利用的漏洞到期日期: 2022/5/16, 2022/6/13

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2021-0920, CVE-2021-4154, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0847, CVE-2022-22942