ISN 2024-06: Kernel Sicherheitslücken in OS 11
Erstveröffentlichung am 12. März 2024
CVSS 3.1: 8.4 (hoch)
CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
Zusammenfassung
Im in IGEL OS verwendeten Linux Kernel wurden mehrere Sicherheitslücken entdeckt. Diese betreffen das folgende IGEL-Produkt:
IGEL OS 11
Details
Die in IGEL OS 11 verwendete Linux Kernel Version 6.1.42 ist von einer Use-after-Free Schwachstelle im NVMe/TCP Subsystem betroffen. Dies kann es einem Angreifer ermöglichen, ein Use-after-Free- und Double-Free Problem auszulösen, das wiederum zu Remote Code Execution oder einer lokalen Privilegienerweiterung führen kann (CVE-2023-5178, hoch).
Ein weiteres Sicherheitsproblem wurde im TLS Subsystem des Linux Kernels entdeckt. Unter bestimmten Umständen kann dort ein Use-after-Free ausgelöst werden (CVE-2024-26582). Ein Angreifer könnte dies nutzen, um einen Denial-of-Service oder eine Code Ausführung herbeizuführen, weshalb die Schwachstelle als hoch eingestuft wird. Auch CVE-2024-0646 betrifft TLS und kann zu einer Privilegienerweiterung führen. Beide Schwachstellen sind als hoch eingestuft.
Im Intel Ethernet Controller RDMA Treiber für Linux vor Version 1.9.30 wurde eine fehlerhafte Zugriffskontrolle festgestellt. Sie kann es einem nicht authentifizierten Benutzer ermöglichen, über Netzwerkzugriff eine Privilegienerweiterung zu erreichen (CVE-2023-25775, hoch).
Mehrere Schwachstellen betreffen das Subsystem net/sched des Kernels und können eine lokale Privilegienerweiterung ermöglichen (CVE-2023-4206, CVE-2023-4207, CVE-2023-4208, CVE-2023-4623 und CVE-2023-4921).
Netfilter/nftables ist von den Schwachstellen CVE-2023-6817, CVE-2024-1086, CVE-2023-4015, CVE-2023-4147, CVE-2023-42753 und CVE-2024-22705 betroffen, die eine Privilegienerweiterung ermöglichen können.
CVE-2023-40283 und CVE-2023-51779 beschreiben beide Use-after-Free Schwachstellen in Bluetooth.
Zusätzlich ist der Kernel von den Schwachstellen CVE-2023-46813, CVE-2023-5717, CVE-2023-6932, CVE-2023-6531, CVE-2023-6931, CVE-2023-51780, CVE-2023-51781 und CVE-2023-51782 betroffen. Diese werden alle als hoch eingestuft und können zu einer lokalen Privilegienerweiterung führen.
Update - Anweisungen
OS 11: Aktualisieren Sie auf IGEL OS 11.10.100, das ein vollständiges Kernel Upgrade enthält, sobald diese Version verfügbar ist.
Quellen
CVE-2023-5178: CVE-2023-5178
CVE-2024-26582: CVE-2024-26582
CVE-2024-0646: CVE-2024-0646
CVE-2023-25775: CVE-2023-25775
CVE-2023-4206: CVE-2023-4206
CVE-2023-4207: CVE-2023-4207
CVE-2023-4208: CVE-2023-4208
CVE-2023-4623: CVE-2023-4623
CVE-2023-4921: CVE-2023-4921
CVE-2023-6817: CVE-2023-6817
CVE-2024-1086: CVE-2024-1086
CVE-2023-4015: CVE-2023-4015
CVE-2023-4147: CVE-2023-4147
CVE-2023-42753: CVE-2023-42753
CVE-2024-22705: CVE-2024-22705
CVE-2023-40283: CVE-2023-40283
CVE-2023-51779: CVE-2023-51779
CVE-2023-46813: CVE-2023-46813
CVE-2023-5717: CVE-2023-5717
CVE-2023-6932: CVE-2023-6932
CVE-2023-6531: CVE-2023-6531
CVE-2023-6931: CVE-2023-6931
CVE-2023-51780: CVE-2023-51780
CVE-2023-51781: CVE-2023-51781
CVE-2023-51782: CVE-2023-51782