Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/23.10/24.04 LTS:Intel 微代码漏洞 (USN-6797-1)

high Nessus 插件 ID 198069

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/22.04 LTS/23.10/24.04 LTS 主机上安装的一个程序包受到 USN-6797-1 公告中提及的多个漏洞影响。

据发现,某些第 3 代和第 4 代 Intel Xeon 处理器在使用 Intel SGX 或 Intel TDX 时,未能正确限制对特定硬件功能的访问。本地特权用户可能利用此问题提升其在系统中的权限。此问题仅影响 Ubuntu 23.10、Ubuntu 22.04 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2023-22655)

据发现,某些 Intel Atom 处理器在执行各种操作时,未正确清除寄存器状态。本地攻击者可通过瞬态执行攻击,利用此问题获取敏感信息。此问题仅影响 Ubuntu 23.10、Ubuntu 22.04 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2023-28746)

据发现,当切换执行环境时,某些 Intel 处理器未正确清除各种硬件结构的状态。本地攻击者可能利用此问题获取敏感信息。此问题仅影响 Ubuntu 23.10、Ubuntu 22.04 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2023-38575)

据发现,某些 Intel 处理器未正确执行总线锁定调节器保护。远程攻击者可利用此漏洞造成拒绝服务。此问题仅影响 Ubuntu 23.10、Ubuntu 22.04 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 16.04 LTS。(CVE-2023-39368)

据发现,某些 Intel Xeon D 处理器在使用 Intel SGX 时,未能正确计算 SGX base 密钥。本地特权攻击者可利用此问题获取敏感信息。此问题仅影响 Ubuntu 23.10、Ubuntu 22.04 LTS、Ubuntu 20.04 LTS、Ubuntu 18.04 LTS 和 Ubuntu 16.04 LTS。
(CVE-2023-43490)

据发现,某些 Intel 处理器未能正确防范并发访问。本地攻击者可利用此问题获取敏感信息。(CVE-2023-45733)

据发现,某些 Intel 处理器 TDX 模块软件未正确验证输入。本地特权攻击者可能利用此信息提升其在系统中的权限。(CVE-2023-45745、CVE-2023-47855)

据发现,部分 Intel Core Ultra 处理器未正确处理特定指令序列。本地攻击者可利用此问题造成拒绝服务。
(CVE-2023-46103)

Tenable 已直接从 Ubuntu 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 intel-microcode 程序包。

另见

https://ubuntu.com/security/notices/USN-6797-1

插件详情

严重性: High

ID: 198069

文件名: ubuntu_USN-6797-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/5/29

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.3

CVSS v2

风险因素: Medium

基本分数: 5.9

时间分数: 4.4

矢量: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:N

CVSS 分数来源: CVE-2023-47855

CVSS v3

风险因素: High

基本分数: 7.9

时间分数: 6.9

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-45745

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:intel-microcode, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2024/5/29

漏洞发布日期: 2024/3/12

参考资料信息

CVE: CVE-2023-22655, CVE-2023-28746, CVE-2023-38575, CVE-2023-39368, CVE-2023-43490, CVE-2023-45733, CVE-2023-45745, CVE-2023-46103, CVE-2023-47855

USN: 6797-1