Ubuntu 16.04 LTS:Linux 内核漏洞 (USN-4095-1)

critical Nessus 插件 ID 127890

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的一个程序包受到 USN-4095-1 公告中提及的多个漏洞影响。

- macOS 10.13 之前的版本、High Sierra 和 iOS 11.4 之前的版本和 2018 年 6 月 5 日修补程序之前的 Android 版本可能不足以验证在 Diffie-Hellman 密钥交换期间用于生成公钥的椭圆曲线参数,允许远程攻击者获取用于设备的加密密钥。(CVE-2018-5383)

- Linux 内核中发现缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 中的 mwifiex_uap_parse_tail_ies 函数中存在基于堆的缓冲区溢出,可能会造成内存损坏,并可能造成其他后果。(CVE-2019-10126)

- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125)

- 版本低于 5.0.10 的 Linux 内核中的 coredump 实现不会使用锁定或其他机制在其运行时防止 vma 布局或 vma 标志变更,本地用户可借此触发含有 mmget_not_zero 或 get_task_mm 调用的争用条件,从而获得敏感信息、造成拒绝服务或可能产生其他不明影响。此问题与 fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有关。(CVE-2019-11599)

- 在 Linux 内核 5.1.6 及之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中发现一个问题。prop->name 中存在未经检查的 kstrdup,攻击者可借此造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2019-12614)

- 在低于 5.1.17 的 Linux 内核版本中,kernel/ptrace.c 中的 ptrace_link 未正确处理要创建 ptrace 关系的进程的凭据记录,本地用户可利用此漏洞,通过使用某些父子进程关系情况获取根访问权限,其中父项降低权限并调用 execve(可能允许攻击者控制)。造成此问题的其中一个因素是对象生命周期问题(还可导致错误)。另一个因素是未将 ptrace 关系正确标记为特权,攻击者可通过(例如)Polkit 的 pkexec 帮助程序和 PTRACE_TRACEME 利用此漏洞。注意:SELinux deny_ptrace 在某些环境下可能是有用的变通方案。
(CVE-2019-13272)

- 在 mwifiex 内核模块中发现缺陷,攻击者可在连接到恶意无线网络时利用此缺陷破坏内存,并可能提升权限。(CVE-2019-3846)

- 在提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到框架验证绕过的影响。如果 brcmfmac 驱动程序从远程源收到固件事件框架,is_wlc_event_frame 函数将导致该框架被丢弃和未处理。如果驱动程序从主机接收到固件事件框架,则会调用相应的处理程序。如果使用的总线是 USB(例如通过 wifi 加密狗),则可绕过此框架验证。这样就可以允许处理来自远程源的固件事件框架。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。
更典型的是,此漏洞会导致拒绝服务情况。(CVE-2019-9503)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4095-1

插件详情

严重性: Critical

ID: 127890

文件名: ubuntu_USN-4095-1.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2019/8/14

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 7.2

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3846

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2019-10126

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1054-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1090-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1118-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1122-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc-e500mc, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc-smp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc64-emb, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-159-powerpc64-smp, cpe:/o:canonical:ubuntu_linux:16.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/13

漏洞发布日期: 2018/8/7

CISA 已知可遭利用的漏洞到期日期: 2022/6/10

可利用的方式

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参考资料信息

CVE: CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-11599, CVE-2019-12614, CVE-2019-13272, CVE-2019-3846, CVE-2019-9503

USN: 4095-1