ClickCease Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben

Inhaltsübersicht

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben

Rohan Timalsina

Oktober 25, 2023 - TuxCare-Expertenteam

Mit den jüngsten Ubuntu-Sicherheitsupdates wurden Patches für mehrere Intel IoTG-Schwachstellen im Ubuntu 22.04 LTS-Betriebssystem veröffentlicht. Es ist wichtig, das Paket linux-intel-iotg (Linux-Kernel für Intel IoT-Plattformen) auf die neuere Version zu aktualisieren, um diese Sicherheitslücken zu schließen.

In diesem Artikel werden einige der entdeckten Schwachstellen und die damit verbundenen Risiken im Detail erläutert.

 

Hochgradig gefährliche Intel IoTG-Schwachstellen

CVE-2023-2156

In der Implementierung des IPv6-RPL-Protokolls im Linux-Kernel wurde eine Schwachstelle gefunden, bei der die vom Benutzer bereitgestellten Daten nicht angemessen verwaltet wurden. Unter Ausnutzung dieser Schwachstelle kann ein entfernter Angreifer eine Dienstverweigerung herbeiführen, was zu einem Systemabsturz führt.

 

CVE-2023-34319

Ross Lagerwall hat eine Schwachstelle im Xen-Netback-Backend-Treiber des Linux-Kernels entdeckt. Diese Schwachstelle betrifft die unzureichende Behandlung bestimmter atypischer Pakete, die von einem paravirtualisierten Netzwerk-Frontend stammen, was zu einem Pufferüberlauf führt. Ein Angreifer innerhalb einer virtuellen Gastmaschine könnte dies möglicherweise ausnutzen, um einen Denial-of-Service auszulösen, was zu einem Absturz des Hostsystems führen oder möglicherweise beliebigen Code ausführen könnte.

 

CVE-2023-4244

Bien Pham entdeckte eine Race Condition im Netfilter-Subsystem des Linux-Kernels, die zu einer Use-after-free-Schwachstelle führt. Ein lokaler Benutzer könnte dies ausnutzen, um einen Denial-of-Service auszulösen, was zu einem Systemabsturz oder der Ausführung von beliebigem Code führt.

 

CVE-2023-42753

Kyle Zeng entdeckte ein Problem im Netfilter-Subsystem des Linux-Kernels: Array-Offsets wurden nicht genau berechnet, was zu einer Out-of-bounds-Schreibschwachstelle führte. Ein lokaler Benutzer könnte diese Schwachstelle ausnutzen, um möglicherweise einen Denial-of-Service (Systemabsturz) herbeizuführen oder beliebigen Code auszuführen.

 

CVE-2023-44466

Thelford Williams hat eine Pufferüberlaufschwachstelle in der Implementierung des Ceph-Dateisystem-Messenger-Protokolls im Linux-Kernel gefunden. Dieses Problem entstand durch die unzureichende Validierung der Framesegmentlänge unter bestimmten Umständen. Ein entfernter Angreifer könnte diesen Fehler ausnutzen, um einen Denial-of-Service auszulösen, was zu einem Systemabsturz führt, oder beliebigen Code auszuführen.

 

CVE-2023-4622

Bing-Jhong Billy Jheng entdeckte eine Wettlaufsituation innerhalb der Unix-Domain-Socket-Implementierung des Linux-Kernels unter bestimmten Umständen. Diese Schwachstelle führte zu einem Use-after-free-Szenario, das ein lokaler Angreifer möglicherweise ausnutzen könnte, um einen Denial-of-Service zu verursachen oder möglicherweise beliebigen Code auszuführen.

 

CVE-2023-4623

Budimir Markovic fand eine Schwachstelle in der qdisc-Implementierung des Linux-Kernels, bei der innere Klassen nicht ausreichend validiert wurden, was zu einer Use-after-free-Schwachstelle führte. Ein lokaler Benutzer könnte diesen Fehler ausnutzen, um einen Denial-of-Service auszulösen, was zu einem Systemabsturz führt, oder beliebigen Code auszuführen.

 

CVE-2023-4881

Alex Birnberg entdeckte eine Schwachstelle im Netfilter-Subsystem des Linux-Kernels, bei der die Validierung der Registerlänge unzureichend war, was zu einer Out-of-Bounds-Write-Schwachstelle führte. Ein lokaler Angreifer könnte dies ausnutzen, um einen Denial-of-Service auszulösen, der möglicherweise einen Systemabsturz verursacht.

 

CVE-2023-4921

In der Quick Fair Queueing Scheduler-Implementierung im Linux-Kernel wurde eine Schwachstelle gefunden. Er verwaltet Netzwerkpakete unter bestimmten Bedingungen nicht korrekt, was zu einer Use-after-free-Schwachstelle führt. Ein lokaler Angreifer könnte dieses Problem ausnutzen, um einen 'Denial of Service' auszulösen, was möglicherweise zu einem Systemabsturz führen könnte, oder beliebigen Code auszuführen.

 

 

Kritische und mittelschwere Intel IoTG-Schwachstellen

CVE-2023-20569

Daniel Trujillo, Johannes Wikner und Kaveh Razavi identifizierten eine Schwachstelle in bestimmten AMD-Prozessoren, die spekulative Ausführung und Verzweigungsvorhersage verwenden. Diese Schwachstelle könnte durch einen spekulativen Seitenkanalangriff unautorisierte Speicherlesungen ermöglichen. Ein lokaler Angreifer könnte dies ausnutzen, um sensible Daten, einschließlich Kernel-Speicher, auszulesen.

 

CVE-2023-38432

Chih-Yen Chang entdeckte eine Schwachstelle in der KSMBD-Implementierung des Linux-Kernels, die die Größe der Befehls-Nutzlast nicht ausreichend prüft. Dieser Mangel führte zu einer Out-of-bounds-Read-Schwachstelle. Ein entfernter Angreifer könnte dieses Problem ausnutzen, um eine Dienstverweigerung herbeizuführen, was zu einem Systemabsturz führen könnte.

 

CVE-2023-42752

Kyle Zeng hat einen Fehler in der Networking-Stack-Implementierung des Linux-Kernels gefunden, bei dem die Größe des skb-Objekts unter bestimmten Umständen nicht ausreichend validiert wurde. Ein Angreifer könnte diese Schwachstelle ausnutzen, um möglicherweise einen Denial-of-Service (Systemabsturz) auszulösen oder beliebigen Code auszuführen.

 

CVE-2023-42755

Kyle Zeng hat eine Schwachstelle in der IPv4 Resource Reservation Protocol (RSVP) Classifier-Implementierung im Linux-Kernel identifiziert, die das Lesen außerhalb der Grenzen erlaubt. Diese Schwachstelle kann von einem lokalen Angreifer ausgenutzt werden, um einen Denial-of-Service auszulösen, der zu einem Systemabsturz führt. Um diese Schwachstelle zu beheben, wurde die Paketklassifizierungsunterstützung des Kernels für RSVP entfernt.

 

CVE-2023-42756

Kyle Zeng entdeckte eine Race Condition im Netfilter-Subsystem des Linux-Kernels, insbesondere bei IP-Set-Operationen unter bestimmten Bedingungen. Diese Schwachstelle könnte von einem lokalen Angreifer ausgenutzt werden, um eine Dienstverweigerung zu initiieren, die zu einem Systemabsturz führt.

 

Abschließende Überlegungen

Es ist wichtig, ein Standard-System-Update durchzuführen, um diese Intel IoTG-Schwachstellen zu beseitigen. Die aktualisierten Paketversionen sind in der Ubuntu-Sicherheitsmitteilung verfügbar. Nach einer Systemaktualisierung müssen Sie Ihren Computer neu starten, damit alle erforderlichen Änderungen übernommen werden.

Wenn Sie einen rationelleren Ansatz für das Patching suchen, der keinen Systemneustart erfordert, sollten Sie KernelCare Enterprise verwenden. Diese umfassende Live-Patching-Lösung ist mit den wichtigsten Linux-Distributionen wie Ubuntu, Debian, RHEL, CentOS, AlmaLinux, Oracle Linux und anderen kompatibel. KernelCare wendet alle Sicherheitspatches automatisch an, so dass keine Systemneustarts oder Wartungsfenster erforderlich sind.

 

Die Quellen für diesen Artikel finden Sie unter USN-6445-1.

Zusammenfassung
Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben
Artikel Name
Mehrere Sicherheitslücken im Linux-Kernel Intel IoTG behoben
Beschreibung
Die jüngsten Ubuntu-Sicherheitsupdates enthalten Patches für mehrere kritische Intel IoTG-Schwachstellen im Betriebssystem Ubuntu 22.04 LTS.
Autor
Name des Herausgebers
TuxCare
Logo des Herausgebers

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter