Ubuntu 22.04 LTS / 23.10:Linux 内核漏洞 (USN-6624-1)

high Nessus 插件 ID 190123

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 22.04 LTS / 23.10 主机上安装的程序包受到 USN-6624-1 公告中提及的多个漏洞的影响。

- Linux 内核中的事件通道关闭会导致死锁。如果在执行关闭操作的同时还执行不相关的 Xen 控制台操作以及处理非特权客户机中的 Xen 控制台中断问题,则会发生这种情况。例如,事件通道关闭因另一端的半虚拟化设备被删除而触发。由于此操作将导致控制台消息在另一端频繁发出,因此不能忽略触发死锁的可能性。请注意,32 位 Arm 客户机不受影响,因为 Arm 上的 32 位 Linux 内核不使用触发该问题所需的 queued-RW-locks(在 Arm32 上,等待的写入程序不会阻止更多读取程序获取锁定)。(CVE-2023-34324)

- 在 Linux 内核 6.3.8 及之前的版本中发现问题。在 drivers/net/ethernet/renesas/ravb_main.c 的 ravb_remove 中发现了释放后使用漏洞。(CVE-2023-35827)

- 在 6.5.9 版之前在 Linux 内核中发现了一个问题,具有对 MMIO 寄存器的用户空间访问权限的本地用户可利用此漏洞。#VC 处理程序中的不正确访问检查和 MMIO 访问的 SEV-ES 模拟的指令模拟可能会导致对内核内存的任意写入访问(从而导致特权提升)。此问题依赖于竞争条件触发,通过该竞争条件,用户空间可以在 #VC 处理程序读取指令之前替换该指令。(CVE-2023-46813)

- 在 Linux 内核 6.5.9 及之前的版本中发现问题。在 SQ 线程退出的竞争中,可能会发生 io_uring/fdinfo.c io_uring_show_fdinfo 空指针取消引用。(CVE-2023-46862)

- 在 Linux 内核 netfilter 的 nft_inner.c 功能中发现一个空指针取消引用缺陷。本地用户可以利用此问题造成系统崩溃,或提升其在系统中的权限。(CVE-2023-5972)

- 在用于加密算法 scatterwalk 功能的 Linux 内核 API 中发现了空指针取消引用缺陷。当用户使用特定套接字配置构造恶意数据包时,就会出现此问题,这可能允许本地用户崩溃系统或提升其在系统上的权限。(CVE-2023-6176)

- 在 Linux 内核中发现了一个释放后使用缺陷,原因是 Unix 垃圾回收器在删除 SKB 时与 unix_stream_read_generic() 函数在套接字上存在竞争问题,而该 SKB 正在该套接字上排队。
(CVE-2023-6531)

- 在 Linux 内核中,在 nf_tables 的 net/netfilter/nft_dynset.c 中的 nft_dynset_init() 中发现一个空指针取消引用漏洞。具有 CAP_NET_ADMIN 用户权限的本地攻击者可利用此问题触发拒绝服务。(CVE-2023-6622)

- 在 Linux 内核的 TIPC 子系统中,在 net/tipc/crypto.c 的 tipc_crypto_key_revoke 中发现一个拒绝服务漏洞。此缺陷允许具有本地用户权限的客户机触发死锁,并可能导致系统崩溃。(CVE-2024-0641)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6624-1

插件详情

严重性: High

ID: 190123

文件名: ubuntu_USN-6624-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/2/8

最近更新时间: 2024/2/8

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-5972

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1009-laptop, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-17-lowlatency-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1007-starfive, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1013-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1010-raspi, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-17-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-17-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1013-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-17-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-6.5.0-1015-oracle

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/2/7

漏洞发布日期: 2023/6/18

参考资料信息

CVE: CVE-2023-34324, CVE-2023-35827, CVE-2023-46813, CVE-2023-46862, CVE-2023-5972, CVE-2023-6176, CVE-2023-6531, CVE-2023-6622, CVE-2024-0641

USN: 6624-1