RHEL 8:内核 (RHSA-2024:10262)

high Nessus 插件 ID 211841

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024:10262 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* kernel:不正确的输入验证可导致权限升级 (CVE-2021-4204)

* kernel:kernel/bpf/verifier.c 中的本地权限升级 (CVE-2022-23222)

* 内核:Linux ebpf 逻辑漏洞导致关键内存读写获取根权限 (CVE-2022-0500)

- 内核:x86/mm:随机化 per-cpu 条目区域 (CVE-2023-0597)

* 内核:mm/sparsemem:修复访问 memory_section->usage 时的争用情形 (CVE-2023-52489)

* 内核:blk-mq:修复 sbitmap 唤醒争用导致的 IO 挂起问题 (CVE-2024-26671)

* 内核:mac802154:修复了 mac802154_llsec_key_del 中的 llsec 密钥资源释放问题 (CVE-2024-26961)

* 内核:nvme-tcp:修复检测到摘要错误时的 UAF (CVE-2022-48686)

* 内核:vt:修复了删除字符时的 unicode 缓冲区损坏问题 (CVE-2024-35823)

* 内核:hwmon:(mlxreg-fan) 从 sysfs 强制执行风扇当前状态时返回非零值 (CVE-2021-47393)

* kernel:userfaultfd:修复 writeprotect 和 exit_mmap() 之间的争用问题 (CVE-2021-47461)

* 内核:scsi:mpi3mr:避免 memcpy 字段跨越写入警告 (CVE-2024-36920)

* 内核:mptcp:确保连接时正确初始化 snd_nxt (CVE-2024-36889)

* 内核: bpf:在 BPF_LINK_CREATE 中添加 BPF_PROG_TYPE_CGROUP_SKB 附加类型执行 (CVE-2024-38564)

* 内核:genirq/cpuhotplug、x86/vector:防止 CPU 离线期间发生矢量泄漏 (CVE-2024-31076)

* 内核:drm/radeon:修复 kv_dpm.c 中的 UBSAN 警告 (CVE-2024-40988)

* 内核:xprtrdma:修复 rpcrdma_ep_create 错误情况下的指针取消引用 (CVE-2022-48773)

* 内核:bpf:修复 ringbuf 中的预留溢出问题 (CVE-2024-41009)

* 内核:xfs:为 xlog_recover_process_data 添加边界检查 (CVE-2024-41014)

* 内核:sched/deadline:修复 task_struct 引用泄漏问题(CVE-2024-41023)

* kernel:bpf:修复因对 reg2btf_ids 的越界访问而造成的崩溃。(CVE-2022-48929)

* 内核:mptcp:pm:修复 __timer_delete_sync 中的 uaf (CVE-2024-46858)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2024:10262 中的指南更新 RHEL kernel 程序包。

另见

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2039178

https://bugzilla.redhat.com/show_bug.cgi?id=2043520

https://bugzilla.redhat.com/show_bug.cgi?id=2044578

https://bugzilla.redhat.com/show_bug.cgi?id=2165926

https://bugzilla.redhat.com/show_bug.cgi?id=2269189

https://bugzilla.redhat.com/show_bug.cgi?id=2272811

https://bugzilla.redhat.com/show_bug.cgi?id=2278176

https://bugzilla.redhat.com/show_bug.cgi?id=2278931

https://bugzilla.redhat.com/show_bug.cgi?id=2281190

https://bugzilla.redhat.com/show_bug.cgi?id=2282345

https://bugzilla.redhat.com/show_bug.cgi?id=2282896

https://bugzilla.redhat.com/show_bug.cgi?id=2284515

https://bugzilla.redhat.com/show_bug.cgi?id=2284571

https://bugzilla.redhat.com/show_bug.cgi?id=2293429

https://bugzilla.redhat.com/show_bug.cgi?id=2293684

https://bugzilla.redhat.com/show_bug.cgi?id=2297572

https://bugzilla.redhat.com/show_bug.cgi?id=2298109

https://bugzilla.redhat.com/show_bug.cgi?id=2298412

https://bugzilla.redhat.com/show_bug.cgi?id=2300297

https://bugzilla.redhat.com/show_bug.cgi?id=2300381

https://bugzilla.redhat.com/show_bug.cgi?id=2315210

http://www.nessus.org/u?b5fcee5e

https://access.redhat.com/errata/RHSA-2024:10262

插件详情

严重性: High

ID: 211841

文件名: redhat-RHSA-2024-10262.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/11/26

最近更新时间: 2025/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-23222

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-26961

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, cpe:/o:redhat:rhel_eus:8.8, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/11/26

漏洞发布日期: 2022/1/14

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2021-4204, CVE-2021-47393, CVE-2021-47461, CVE-2022-0500, CVE-2022-23222, CVE-2022-48686, CVE-2022-48773, CVE-2022-48929, CVE-2023-0597, CVE-2023-52489, CVE-2024-26671, CVE-2024-26961, CVE-2024-31076, CVE-2024-35823, CVE-2024-36889, CVE-2024-36920, CVE-2024-38564, CVE-2024-40988, CVE-2024-41009, CVE-2024-41014, CVE-2024-41023, CVE-2024-46858

CWE: 119, 121, 125, 362, 401, 402, 416, 459, 476, 665, 754, 763, 787

RHSA: 2024:10262