Ubuntu 16.04 LTS:Linux 内核 (HWE) 漏洞 (USN-3752-2)

high Nessus 插件 ID 112110

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3752-2 公告中提及的多个漏洞影响。

- 4.14、4.15、4.16 版本的 Linux 内核存在空指针取消引用,会导致大型 mlocked 进程因内存不足 (OOM) 而终止。之所以发生此问题,是因为 oom 导致进程(为 mlocked vmas 调用 munlock_vma_pages_all())中调用 exit_mmap 的最终线程被中止。此问题可与 oom reaper 的 unmap_page_range() 同步发生,因为 vma 的 VM_LOCKED 位在 munlocking 前被清除(以确定任何其他 vmas 是否会分享内存并被 mlock)。(CVE-2018-1000200)

- Linux 内核 3.18 至 4.16 版本未正确使用 dxfer_direction=SG_DXFER_FROM_DEV 和 6 字节空 cmdp 来处理 /dev/sg0 中的 SG_IO ioctl。此漏洞可导致最多将 1000 个内核堆页面复制到用户空间。此问题已在 https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824 中的上游版本中修复。此问题影响的范围有限,因为用户通常无权访问 SCSI 设备。此外,Nero 用户手册建议通过执行“chmod o+r+w /dev/sg*”访问这些设备。注意:第三方对此报告的相关内容存在争议,并指出攻击者必须使用 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此很难利用此漏洞。(CVE-2018-1000204)

- 在 Linux 内核 4.16.3 及之前版本中,本地用户可利用 fs/xfs/libxfs/xfs_bmap.c 中的 xfs_bmap_extents_to_btree 函数,通过构建的 xfs 映像,造成拒绝服务(xfs_bmapi_write 空指针取消引用)。(CVE-2018-10323)

- Linux 内核容易受到 fs/ext4/xattr.c 中基于堆的缓冲区溢出漏洞影响:ext4_xattr_set_entry() 函数。攻击者可以通过操作挂载的特制 ext4 图像来利用此漏洞。(CVE-2018-10840)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 ext4_get_group_info 函数,通过安装和操作构建的 ext4 文件系统映像,造成越界访问、拒绝服务和系统崩溃。(CVE-2018-10881)

- 在 Linux 内核 4.15.15 及之前版本中,攻击者可利用 fs/ext4/balloc.c 中的 ext4_valid_block_bitmap 函数,通过构建的 ext4 映像,造成拒绝服务(越界读取和系统崩溃),这是因为 balloc.c 和 ialloc.c 未验证位图块号。(CVE-2018-1093)

- 版本 4.17-rc1 之前的内核驱动程序容易受到 Linux 内核的随机种子数据实现中的漏洞的影响。在启动序列早期,程序可以使用在充分生成种子之前针对种子分配的数据。(CVE-2018-1108)

- 发现一个影响版本低于 4.17 的 Linux 内核的缺陷。通过将由 FUSE 支持的文件映射至包含命令行参数(或环境字符串)的进程内存,攻击者可无限期地(拒绝服务)或在某些受控时间内(作为其他攻击的同步原语)阻止来自 psutils 或 procps(如 ps、w)的实用工具或任何其他对 /proc/<pid>/cmdline(或 /proc/<pid>/environ)文件进行 read() 调用的程序。(CVE-2018-1120)

- 在 4.13 至 4.16.11 的 Linux 内核中,fs/ext4/inline.c 中的 ext4_read_inline_data() 在某些情况下执行带有不可信长度值的 memcpy,这些情况涉及在专用 inode 中存储 system.data 扩展属性值的特制文件系统。(CVE-2018-11412)

- 在 4.16.12 及之前的 Linux 内核中,drivers/scsi/sr_ioctl.c 的 sr_do_ioctl 函数让本地用户可以造成拒绝服务(基于堆栈的缓冲区溢出)或可能产生其他不明影响,因为感知缓冲区在 CDROM 层和 SCSI 层上的大小不同,CDROMREADMODE2 ioctl 调用即为一例。(CVE-2018-11506)

- 在 4.17.1 及之前的 Linux 内核的 net/socket.c 中,如果 fchownat 和 close 以相同的套接字文件描述符为目标,它们之间会存在争用条件问题,此问题与 sock_close 和 sockfs_setattr 函数相关。fchownat 无法使文件描述符引用计数递增,导致 close 可以在 fchownat 执行期间将套接字设置为空,从而导致空指针取消引用和系统崩溃。
(CVE-2018-12232)

- 在 4.17.1 及之前的 Linux 内核中,fs/jfs/xattr.c 的 ea_get 函数中的 JFS 存在内存损坏错误,在相同文件上调用两次具有两个不同扩展属性名称的 setxattr 即可触发。能够创建文件并执行程序的非特权用户可触发此漏洞。kmalloc 调用不正确,导致 jfs_xattr 中存在 slab-out-of-bounds。
(CVE-2018-12233)

- 在 4.17.2 之前的 Linux 内核的 arch/x86/kvm/vmx.c 中,如果使用嵌套虚拟化,本地攻击者可导致 L1 KVM 客户机进行 VMEXIT,进而可能因缺少对 CPL 的检查导致权限升级和拒绝服务攻击。(CVE-2018-12904)

- 在 Linux 内核 4.17.3 及之前版本中的 fs/xfs/libxfs/xfs_attr_leaf.c 中发现一个问题。在使用空 bp 调用 xfs_da_shrink_inode() 后,损坏的 xfs 映像可能发生 OOPS。(CVE-2018-13094)

- 在目录是特定群组的 SGID 且可由非此群组成员的用户写入时,本地用户可利用 Linux 内核 3.16 及之前版本的 fs/inode.c 中的 inode_init_owner 函数,创建具有非预期群组所有权的文件。此时非成员可触发创建普通文件,此文件的群组所有权是该群组。预期行为是非成员可触发创建目录(而非普通文件),此目录的群组所有权是该群组。非成员可通过将普通文件设置为可执行文件和 SGID 来升级权限。(CVE-2018-13405)

- 在 4.17.4 之前的 Linux 内核中,drivers/video/fbdev/uvesafb.c 的 uvesafb_setcmap 函数存在整数溢出漏洞,导致本地攻击者能够造成内核崩溃或提升权限(因为未使用 kmalloc_array)。(CVE-2018-13406)

- 在版本低于 4.16.11、4.14.43、4.9.102 和 4.4.133 的 Linux 内核中,处理探测、断开连接和重新绑定操作时存在多个争用条件错误,利用此漏洞,攻击者可以通过发送多个 USB over IP 数据包触发释放后使用条件或空指针取消引用。(CVE-2018-5814)

- driver_override_store 和 driver_override_show of bus.c 中可能存在双重释放,这是锁定不当所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android 版本:Android 内核 Android ID:A-69129004 参考:上游内核。(CVE-2018-9415)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3752-2

插件详情

严重性: High

ID: 112110

文件名: ubuntu_USN-3752-2.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2018/8/24

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-13406

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-9415

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-33-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/8/24

漏洞发布日期: 2018/4/2

参考资料信息

CVE: CVE-2018-1000200, CVE-2018-1000204, CVE-2018-10323, CVE-2018-10840, CVE-2018-10881, CVE-2018-1093, CVE-2018-1108, CVE-2018-1120, CVE-2018-11412, CVE-2018-11506, CVE-2018-12232, CVE-2018-12233, CVE-2018-12904, CVE-2018-13094, CVE-2018-13405, CVE-2018-13406, CVE-2018-5814, CVE-2018-9415

USN: 3752-2