Ubuntu 16.04 LTS:Linux 内核 (HWE) 漏洞 (USN-3777-2)

high Nessus 插件 ID 117873

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-3777-2 公告中提及的多个漏洞影响。

- 在 4.18 之前的 Linux 内核 KVM hypervisor 模拟 sgdt/sidt/fxsave/fxrstor 等指令的方式中发现一个缺陷。模拟无特权指令时,未检查当前特权级 (CPL)。非特权客户机用户/进程可能会利用此缺陷在客户机内提升权限。(CVE-2018-10853)

- 在 Linux 内核 ISCSI 目标代码中的 chap_server_compute_md5() 函数中发现一个安全缺陷,该缺陷与 ISCSI 启动程序中身份验证请求的处理方式有关。未经身份验证的远程攻击者可利用此问题造成堆栈缓冲区溢出和破坏最多 17 字节的堆栈。此攻击需要受害者主机上已启用 iSCSI 目标。根据目标代码的构建方式 (如
根据编译器、编译标记和硬件架构),攻击可造成系统崩溃,从而导致拒绝服务,或可能对 iSCSI 目标导出的数据进行未经授权的访问。
鉴于此缺陷的本质,虽然我们认为极不可能进行权限提升,但无法完全排除这种可能。内核 4.18.x、4.14.x 和 3.10.x 版本被认为存在漏洞。(CVE-2018-14633)

- 在低于 4.18.1 的 Linux 内核版本中,arch/x86/kernel/cpu/bugs.c 中的 spectre_v2_select_mitigation 函数在上下文切换后始终未填充 RSB,这使攻击者更容易执行 userspace-userspace spectreRSB 攻击。(CVE-2018-15572)

- 低于 4.18.1 的 Linux 内核中的 arch/x86/kernel/paravirt.c 未正确处理某些间接调用,这使攻击者更容易针对半虚拟化客户机发动 Spectre-v2 攻击。(CVE-2018-15594)

- 在 Linux 内核 4.18.8 及之前的版本中发现问题。mm/vmacache.c 中的 vmacache_flush_all 函数未正确处理序列号溢出。攻击者可通过某些线程创建、映射、反映射、失效以及取消引用操作触发释放后使用(以及可能获取权限)。
(CVE-2018-17182)

- 在 4.17 之前的 Linux 内核中,drivers/staging/irda/net/af_irda.c 中 net/irda/af_irda.c 及更高版本的 irda_bind 函数存在内存泄漏,导致本地用户可以通过重复绑定 AF_IRDA 套接字造成拒绝服务(内存消耗)。(CVE-2018-6554)

- 在 4.17 之前的 Linux 内核中,drivers/staging/irda/net/af_irda.c 中 net/irda/af_irda.c 及更高版本的 irda_setsockopt 函数导致本地用户可以通过 AF_IRDA 套接字造成拒绝服务(ias_object 释放后使用和系统崩溃)或可能导致其他不明影响。(CVE-2018-6555)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3777-2

插件详情

严重性: High

ID: 117873

文件名: ubuntu_USN-3777-2.nasl

版本: 1.12

类型: local

代理: unix

发布时间: 2018/10/2

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2018-14633

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-6555

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1021-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-36-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-36-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-36-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/1

漏洞发布日期: 2018/8/20

参考资料信息

CVE: CVE-2018-10853, CVE-2018-14633, CVE-2018-15572, CVE-2018-15594, CVE-2018-17182, CVE-2018-6554, CVE-2018-6555

USN: 3777-2