Ubuntu 14.04 LTS:Linux 内核 (Xenial HWE) 漏洞 (USN-3932-2)

high Nessus 插件 ID 123681

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 14.04 LTS 主机上安装的一个程序包受到 USN-3932-2 公告中提及的多个漏洞影响。

- 在 4.12 之前的 Linux 内核中,fs/f2fs/node.c 的 add_free_nid 函数未正确跟踪分配的 nid,导致本地用户可以通过并发线程造成拒绝服务(争用条件)或可能产生其他不明影响。(CVE-2017-18249)

- 在 4.17.3 及之前的 Linux 内核的 fs/f2fs/super.c 中发现问题。损毁 f2fs 图像中的 incorrect user_block_count 存在越界读取或除以零错误,会造成拒绝服务(错误)。(CVE-2018-13097)

- 在 4.4 及之前的 Linux 内核的 fs/f2fs/inline.c 中发现问题。如果内联 inode 包含无效的已保留 blkaddr,修改后的 f2fs 文件系统映像会发生拒绝服务(越界内存访问和错误)。(CVE-2018-13099)

- 在 4.17.3 及之前的 Linux 内核的 fs/f2fs/super.c 中发现了一个问题:未正确验证损毁 f2fs 图像中的 secs_per_zone,除以零错误即为一例。
(CVE-2018-13100)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。在安装和操作构建的 btrfs 映像时,write_extent_buffer() 中存在越界访问,这是在 fs/btrfs/extent-tree.c 中的 btrfs_read_block_groups 中未验证每个块群组在安装时是否有相应区块所致。(CVE-2018-14610)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。在安装构建的 btrfs 映像时,try_merge_free_space() 中存在释放后使用,这是 fs/btrfs/volumes.c 中的 btrfs_check_chunk_valid 中缺少区块类型标记检查所致。(CVE-2018-14611)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。在安装构建的 btrfs 映像时,btrfs_root_node() 中存在无效指针取消引用,这是 fs/btrfs/extent-tree.c 的 btrfs_read_block_groups 中缺少区块群组映射验证以及 fs/btrfs/tree-checker.c 的 check_leaf 中缺少空树检查所致。(CVE-2018-14612)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。在安装和操作构建的 btrfs 映像时,io_ctl_map_page() 中存在无效指针取消引用,这是 fs/btrfs/tree-checker.c 中的 check_leaf_item 中缺少区块群组项目验证所致。(CVE-2018-14613)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。挂载 f2fs 图像时,fs/f2fs/segment.c 的 __remove_dirty_segment() 存在
越界访问问题。(CVE-2018-14614)

- 在 Linux 内核 4.17.10 及之前的版本中发现问题。处理损毁的 f2fs 图像中的文件时,fs/crypto/crypto.c 的 fscrypt_do_page_crypto() 存在空指针取消引用问题。
(CVE-2018-14616)

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- pppol2tp_connect 中可能存在内存损坏,这是释放后使用所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android。版本:Android 内核。Android ID:A-38159931. (CVE-2018-9517)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 Linux 内核 4.19.13 及之前版本的 can_can_gw_rcv in net/can/gw.c 中发现一个问题。CAN 帧修改规则允许进行逐位逻辑运算,此类运送亦可适用于 can_dlc 字段。
具有 CAP_NET_ADMIN 的特权根用户可以创建 CAN 帧修改规则,使数据长度代码值大于可用 CAN 帧数据大小。结合将结果相对存储到数据末尾(例如 cgw_csum_xor_rel)的配置校验和计算,可重写 skb 尾部(例如 skb_shared_info 中的 frag_list 指针),最终可导致系统崩溃。因为缺少检查,CAN 驱动程序在处理 can-gw 操纵的传出帧时,可能会写入 CAN 控制器的 I/O 内存中登录数据以外的任意内容。
(CVE-2019-3701)

- 在 Linux 内核内 drivers/hid/hid-debug.c 文件的 hid_debug_events_read() 函数中发现缺陷,使用从用户空间传递的某些参数,可能进入无限循环。本地特权用户(根用户)可造成系统锁定和拒绝服务。v4.18 及更高版本容易受到漏洞的影响。(CVE-2019-3819)

- 在 Linux 内核 4.20.8 之前版本中,virt/kvm/kvm_main.c 中的 kvm_ioctl_create_device 因为争用条件而错误处理引用计数,从而导致释放后使用。(CVE-2019-6974)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在释放后使用。(CVE-2019-7221)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- 在低于 4.20.14 的 Linux 内核版本中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小地址检查,这使攻击者更容易在非 SMAP 平台上利用内核空指针取消引用。此问题与错误任务的功能检查相关。(CVE-2019-9213)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3932-2

插件详情

严重性: High

ID: 123681

文件名: ubuntu_USN-3932-2.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2019/4/3

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-9517

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-6974

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1040-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-144-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/2

漏洞发布日期: 2018/3/26

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2017-18249, CVE-2018-13097, CVE-2018-13099, CVE-2018-13100, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14616, CVE-2018-16884, CVE-2018-9517, CVE-2019-3459, CVE-2019-3460, CVE-2019-3701, CVE-2019-3819, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-9213

USN: 3932-2