Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-3931-1)

high Nessus 插件 ID 123678

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-3931-1 公告中提及的多个漏洞影响。

- 在 Xen 4.11.x 及之前版本中使用的 Linux 内核 4.17.11 及之前版本中发现一个问题。arch/x86/entry/entry_64.S 中的 en_failsafe_callback 入口点未正确维护 RBX,本地用户可利用此漏洞,造成拒绝服务(未初始化的内存使用和 系统崩溃)。在 Xen 中,64 位 x86 PV Linux 客户机操作系统用户可触发客户机操作系统崩溃,或可能获取权限。
(CVE-2018-14678)

- 在 arm64 平台上,低于 4.18.12 的 Linux 内核版本的 KVM 中的 arch/arm64/kvm/guest.c 未正确处理 KVM_SET_ON_REG ioctl。可创建虚拟机的攻击者可利用此漏洞。攻击者可任意重定向管理程序控制流(通过完全寄存器控制)。攻击者还可通过非法异常返回,造成拒绝服务(管理程序错误)。发生此问题的原因是未充分限制核心寄存器文件用户空间访问权限,以及 PSTATE.M 验证未阻止非预期执行模式。(CVE-2018-18021)

- 在 Linux 内核 4.19.6 及之前版本中,本地用户可通过提供恶意 USB 声音设备(零接口),利用 ALSA 驱动程序中的释放后使用,这是 sound/usb/card.c 中的 usb_audio_probe 中存在处理不当问题所致。(CVE-2018-19824)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 Linux 内核 4.20.8 之前版本中,virt/kvm/kvm_main.c 中的 kvm_ioctl_create_device 因为争用条件而错误处理引用计数,从而导致释放后使用。(CVE-2019-6974)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在释放后使用。(CVE-2019-7221)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- Linux 内核 4.20.6 之前版本中的 kernel/bpf/verifier.c 在多种情况(包括具有不同状态或清理限制之不同分支的情况)下,会针对指针运算执行不受欢迎的越界推测,进而导致边信道攻击。(CVE-2019-7308)

- 在 Linux 内核 4.20.11 及之前版本中,crypto/af_alg.c 中的 af_alg_release() 忽略了为特定结构成员设置 NULL 值,进而导致 sockfs_setattr 中发生释放后使用。(CVE-2019-8912)

- 在 Linux 内核 4.20.11 及其之前版本中,fs/exec.c 的 kernel_read_file 函数中存在内存泄漏,允许攻击者通过触发 vfs_read 失败,造成拒绝服务(内存消耗)。
(CVE-2019-8980)

- 在低于 4.20.14 的 Linux 内核版本中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小地址检查,这使攻击者更容易在非 SMAP 平台上利用内核空指针取消引用。此问题与错误任务的功能检查相关。(CVE-2019-9213)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3931-1

插件详情

严重性: High

ID: 123678

文件名: ubuntu_USN-3931-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2019/4/3

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-8912

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-6974

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1010-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1029-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1031-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1033-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1035-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-47-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/2

漏洞发布日期: 2018/7/28

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2018-14678, CVE-2018-18021, CVE-2018-19824, CVE-2019-3459, CVE-2019-3460, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-7308, CVE-2019-8912, CVE-2019-8980, CVE-2019-9213

USN: 3931-1