Ubuntu 18.04 LTS:Linux 内核 (HWE) 漏洞 (USN-3930-2)

high Nessus 插件 ID 123677

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-3930-2 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.19.6 及之前版本中,本地用户可通过提供恶意 USB 声音设备(零接口),利用 ALSA 驱动程序中的释放后使用,这是 sound/usb/card.c 中的 usb_audio_probe 中存在处理不当问题所致。(CVE-2018-19824)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 Linux 内核 4.20.8 之前版本中,virt/kvm/kvm_main.c 中的 kvm_ioctl_create_device 因为争用条件而错误处理引用计数,从而导致释放后使用。(CVE-2019-6974)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在释放后使用。(CVE-2019-7221)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- Linux 内核 4.20.6 之前版本中的 kernel/bpf/verifier.c 在多种情况(包括具有不同状态或清理限制之不同分支的情况)下,会针对指针运算执行不受欢迎的越界推测,进而导致边信道攻击。(CVE-2019-7308)

- 在 Linux 内核 4.20.11 及之前版本中,crypto/af_alg.c 中的 af_alg_release() 忽略了为特定结构成员设置 NULL 值,进而导致 sockfs_setattr 中发生释放后使用。(CVE-2019-8912)

- 在版本低于 4.20.8 和 4.19.21 的 Linux 内核中,处理 SCTP_SENDALL 标记时,sctp_sendmsg() 函数 (net/sctp/socket.c) 中的释放后使用错误可被用于导致内存损坏。
(CVE-2019-8956)

- 在 Linux 内核 4.20.11 及其之前版本中,fs/exec.c 的 kernel_read_file 函数中存在内存泄漏,允许攻击者通过触发 vfs_read 失败,造成拒绝服务(内存消耗)。
(CVE-2019-8980)

- 在 4.20.5 之前的 Linux 内核中,攻击者可通过安排某些代码同时执行来触发 drivers/char/ipmi/ipmi_msghandler.c 释放后使用和 OOPS,服务 ipmievd 重新启动循环即为一例。(CVE-2019-9003)

- 在 4.20.12 之前的 Linux 内核中,SNMP NAT 模块的 net/ipv4/netfilter/nf_nat_snmp_basic_main.c 未充分检查 ASN.1 长度(也称为数组索引错误),导致可能发生越界读取和写入操作,进而导致 OOPS 或本地权限提升。这会影响 snmp_version 和 snmp_helper。(CVE-2019-9162)

- 在低于 4.20.14 的 Linux 内核版本中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小地址检查,这使攻击者更容易在非 SMAP 平台上利用内核空指针取消引用。此问题与错误任务的功能检查相关。(CVE-2019-9213)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3930-2

插件详情

严重性: High

ID: 123677

文件名: ubuntu_USN-3930-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2019/4/3

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-8956

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-6974

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-1014-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-17-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-17-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-17-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-17-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/2

漏洞发布日期: 2018/12/3

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2018-19824, CVE-2019-3459, CVE-2019-3460, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-7308, CVE-2019-8912, CVE-2019-8956, CVE-2019-8980, CVE-2019-9003, CVE-2019-9162, CVE-2019-9213

USN: 3930-2