Ubuntu 14.04 LTS / 16.04 LTS / 18.04 LTS:snapd 漏洞 (USN-3917-1)

high Nessus 插件 ID 123077

简介

远程 Ubuntu 主机缺少安全更新。

描述

用于 strict 模式快照的 snapd 默认 seccomp 筛选器在搭配 TIOCSTI 用作系统调用的第二个变量时,会阻止使用 ioctl() 系统调用。Jann Horn 发现在 64 位架构上可以避开这个限制。恶意快照可利用这点,绕过预期的访问限制,以便将字符注入终端的输入队列。在 Ubuntu 上,snapd 通常已经自动将自身刷新为不会受到影响的 snapd 2.37.4。

请注意,Tenable Network Security 已直接从 Ubuntu 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-3917-1

插件详情

严重性: High

ID: 123077

文件名: ubuntu_USN-3917-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/3/25

最近更新时间: 2023/10/21

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2019-7303

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:snapd, p-cpe:/a:canonical:ubuntu_linux:snapd-xdg-open, p-cpe:/a:canonical:ubuntu_linux:ubuntu-core-launcher, p-cpe:/a:canonical:ubuntu_linux:ubuntu-core-snapd-units, p-cpe:/a:canonical:ubuntu_linux:ubuntu-snappy, p-cpe:/a:canonical:ubuntu_linux:ubuntu-snappy-cli, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-github-snapcore-snapd-dev, p-cpe:/a:canonical:ubuntu_linux:golang-github-ubuntu-core-snappy-dev, p-cpe:/a:canonical:ubuntu_linux:snap-confine

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/3/21

漏洞发布日期: 2019/4/23

参考资料信息

CVE: CVE-2019-7303

USN: 3917-1