Ubuntu 18.04 LTS:Linux 内核 (HWE) 漏洞 (USN-3980-2)

high Nessus 插件 ID 125140

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-3980-2 公告中提及的多个漏洞影响。

- 微架构存储缓冲区数据采样 (MSBDS):某些利用推测执行的微处理器上的存储缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12126)

- 微架构加载端口数据采样 (MLPDS):某些利用推测执行的微处理器上的加载端口,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12127)

- 微架构填充缓冲区数据采样 (MFBDS):某些利用推测执行的微处理器上的填补缓冲区,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2018-12130)

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 微架构数据采样不可缓存内存 (MDSUM):某些利用推测执行的微处理器上的不可缓存内存,可能会允许经身份验证的用户通过具有本地访问权的边信道造成信息泄露。受影响的产品清单请参阅:
https://www.intel.com/content/dam/www/public/us/en/documents/corporate-information/SA00233-microcode-update-guidance_05132019.pdf (CVE-2019-11091)

- cgroups 子系统未考虑用户空间应用程序使用的 SCTP 套接字缓冲区。攻击者可利用此缺陷造成拒绝服务攻击。内核 3.10.x 和 4.18.x 分支均被认为易受攻击。(CVE-2019-3874)

- 在 Linux 内核的 vfio 接口实现中发现缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。版本 3.10、4.14 和 4.18 均容易受到影响。(CVE-2019-3882)

- 在 KVM 管理程序处理 x2APIC 机器特定寄存器 (MSR) 访问(启用嵌套 (=1) 虚拟化)的方式中发现缺陷。当启用“虚拟化 x2APIC 模式”时,利用该缺陷,L1 客户机可通过 L2 客户机访问 L0 的 APIC 寄存器值。客户机可利用此缺陷造成主机内核崩溃,进而导致 DoS 问题。内核 4.16 及更高版本容易受到此问题的影响。(CVE-2019-3887)

- 在提交 1b5e2423164b3670e8bc9174e4762d297990deff 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到堆缓冲区溢出的影响。如果已配置 Wake-up on Wireless LAN 功能,攻击者可通过构建恶意事件框架来触发 brcmf_wowl_nd_results 函数中的堆缓冲区溢出。攻击者可使用已破坏的芯片组来利用此漏洞破坏主机,也可将此漏洞与 CVE-2019-9503 结合,从而远程利用此漏洞。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。更典型的是,此漏洞会造成拒绝服务情况。
(CVE-2019-9500)

- 在提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到框架验证绕过的影响。如果 brcmfmac 驱动程序从远程源收到固件事件框架,is_wlc_event_frame 函数将导致该框架被丢弃和未处理。如果驱动程序从主机接收到固件事件框架,则会调用相应的处理程序。如果使用的总线是 USB(例如通过 wifi 加密狗),则可绕过此框架验证。这样就可以允许处理来自远程源的固件事件框架。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。
更典型的是,此漏洞会导致拒绝服务情况。(CVE-2019-9503)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-3980-2

插件详情

严重性: High

ID: 125140

文件名: ubuntu_USN-3980-2.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2019/5/15

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-9503

CVSS v3

风险因素: High

基本分数: 8.3

时间分数: 7.5

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-1018-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-20-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-20-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-20-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.18.0-20-snapdragon, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/5/14

漏洞发布日期: 2018/12/18

参考资料信息

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2018-16884, CVE-2019-11091, CVE-2019-3874, CVE-2019-3882, CVE-2019-3887, CVE-2019-9500, CVE-2019-9503

USN: 3980-2