Ubuntu 14.04 LTS:Linux kernel (Azure) 漏洞 (USN-6701-4)

high Nessus 插件 ID 193083

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的程序包受到 USN-6701-4 公告中提及的多个漏洞的影响。

- 在 HCI 套接字实现中发现一个漏洞,出现此漏洞的原因是 Linux 内核的 net/bluetooth/hci_sock.c 中缺少功能检查。此缺陷让攻击者可以在未经授权的情况下执行管理命令,从而危害蓝牙通信的机密性、完整性和可用性。(CVE-2023-2002)

- 在 5.17 之前的 Linux 内核中,drivers/phy/tegra/xusb.c 未正确处理 tegra_xusb_find_port_node 返回值。调用方在错误情况下预期为 NULL,但使用了错误指针。(CVE-2023-23000)

- 一个已知的缓存推测漏洞,该漏洞被称为分支历史注入 (BHI) 或 Spectre-BHB,在新硬件 AmpereOne 中再次成为现实。Spectre-BHB 与 Spectre v2 类似,不同之处在于恶意代码使用共享分支历史记录(存储在 CPU 分支历史缓冲区或 BHB 中)来影响受害者硬件上下文中的错误预测分支。一旦发生这种情况,由错误预测导致的分支引起的推测可能会造成缓存分配。此问题会导致获取不应访问的信息。(CVE-2023-3006)

- 在 Linux 内核 6.3.3 之前的版本中发现问题。由于 ext4_group_desc_csum 未正确检查偏移,因此当从 fs/ext4/super.c 调用时,lib/crc16.c 中的 crc16 发生越界读取。注意:第三方对此问题存在争议,因为该内核并非用于防御具有所述“在被文件系统挂载期间修改块设备”权限的攻击者。
(CVE-2023-34256)

- 在 Linux 内核的 Netfilter 连接跟踪 (conntrack) 中发现越界读取漏洞。此缺陷允许远程用户通过 DCCP 协议泄露敏感信息。
(CVE-2023-39197)

- 在 Linux 内核的 siano smsusb 模块中发现释放后使用漏洞。插入 siano 设备时,设备初始化期间会发生此缺陷。本地用户可利用此缺陷导致系统崩溃,从而造成拒绝服务情况。(CVE-2023-4132)

- Xen 的虚拟网络协议中的传输请求可由多个部分组成。尽管这些部分在实际上并不实用,但除初始部分外,它们中的任何一个长度都可能为零,即完全不携带任何数据。除了要传输的数据的某个初始部分,这些部分还会直接转换为 Linux 所称的 SKB 片段。当此类转换后的请求部分对于特定 SKB 而言长度均为零时,可导致在核心网络代码中出现空指针取消引用漏洞。(CVE-2023-46838)

- 在 6.6.8 之前的 Linux 内核中发现了一个问题。因 atalk_recvmsg 争用条件,net/appletalk/ddp.c 中的 atalk_ioctl 存在释放后使用漏洞。(CVE-2023-51781)

- 在 Linux 内核的 NVMe-oF/TCP 子系统中发现越界读取漏洞。远程攻击者可利用此问题发送构建的 TCP 数据包,触发基于堆的缓冲区溢出,进而导致 kmalloc 数据被打印,同时也可能泄漏到内核环形缓冲区 (dmesg)。
(CVE-2023-6121)

- 在 Linux 内核的 ext4 中,在 fs/ext4/super.c 的 __ext4_remount 中发现一个释放后使用缺陷。此缺陷允许本地用户在释放旧配额文件名以触发潜在的故障时造成信息泄漏问题,从而导致释放后使用。(CVE-2024-0775)

- Linux 内核 netfilter: nf_tables 组件中存在一个释放后使用漏洞,攻击者可利用此漏洞以实现本地特权提升。nft_verdict_init() 函数允许在挂钩判定中将正值作为丢弃错误,因此,当 NF_DROP 发出类似于 NF_ACCEPT 的丢弃错误时,nf_hook_slow() 函数可造成双重释放漏洞。我们建议升级过去的提交 f342de4e2f33e0e39165d8639387aa6c19dff660。(CVE-2024-1086)

- 在 Linux 内核的 scsi 设备驱动程序的 lpfc_unregister_fcf_rescan() 函数中发现争用条件。这可导致空指针取消引用问题,进而可能导致内核错误或拒绝服务问题。(CVE-2024-24855)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6701-4

插件详情

严重性: High

ID: 193083

文件名: ubuntu_USN-6701-4.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/4/9

最近更新时间: 2024/4/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-39197

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2024-1086

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1175-azure

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/4/9

漏洞发布日期: 2023/3/1

参考资料信息

CVE: CVE-2023-2002, CVE-2023-23000, CVE-2023-3006, CVE-2023-34256, CVE-2023-39197, CVE-2023-4132, CVE-2023-46838, CVE-2023-51781, CVE-2023-6121, CVE-2024-0775, CVE-2024-1086, CVE-2024-24855

USN: 6701-4