Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4184-1)

high Nessus 插件 ID 130964

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4184-1 公告中提及的多个漏洞影响。

- 多款 Intel(R) 处理器虚拟客户机操作系统的页表更新不当失效,经过身份验证的用户可利用此漏洞,通过本地访问,造成主机系统拒绝服务。(CVE-2018-12207)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6 以及 E-2100 处理器系列中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成拒绝服务。(CVE-2019-0154)

- 在第 6、7、8、9 代 Intel(R) Core(TM) 处理器系列、Intel(R) Pentium(R) 处理器 J、N、Silver 和 Gold 系列、Intel(R) Celeron(R) 处理器 J、N、G3900 和 G4900 系列、Intel(R) Atom(R) 处理器 A 和 E3900 系列、Intel(R) Xeon(R) 处理器 E3-1500 v5 和 v6、E-2100 和 E-2200 处理器系列、版本低于 26.20.100.6813 (DCH) 或 26.20.100.6812 以及低于 21.20.x.5077(亦即 15.45.5077)的 Intel(R) Graphics Driver for Windows、版本低于 5.4-rc7、5.3.11、4.19.84、4.14.154、4.9.201、4.4.201 的 i915 Linux Driver for Intel(R) Processor Graphics 中,Intel (R) 处理器显卡子系统中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,造成权限提升。(CVE-2019-0155)

- 某些利用推测执行的 CPU 上存在 TSX 异步中止情况,经过身份验证的用户可利用此漏洞,通过具有本地访问权的边信道,造成信息泄露。(CVE-2019-11135)

- 5.2.9 及之前版本的 Linux 内核中的 drivers/net/wireless/ath/ath6kl/usb.c 可通过端点描述符中的不完整地址造成空指针取消引用。(CVE-2019-15098)

- 在 shiftfs(Ubuntu 5.0 和 5.3 内核系列中包含的 Linux 内核的非上游修补程序)中,shiftfs_btrfs_ioctl_fd_replace() 会安装引用低级文件系统中文件的 fd,而不会对该文件进行其他引用。在 btrfs ioctl 完成操作后,此 fd 会关闭,然后引用该文件,造成 refcount 下溢。(CVE-2019-15791)

- 在 shiftfs(Ubuntu 5.0 和 5.3 内核系列中包含的 Linux 内核的非上游修补程序)中,shiftfs_btrfs_ioctl_fd_replace() 会调用 fdget(oldfd),然后在不进一步检查的情况下将生成的文件*传递到 shiftfs_real_fdget() 中,从而将 file->private_data(指向与文件系统有关的类型的 void*)转换为 struct shiftfs_file_info *。由于 private_data 并非指针的必要条件,因此攻击者可以利用这点造成拒绝服务或可能执行任意代码。(CVE-2019-15792)

- 在 shiftfs(Ubuntu 5.0 和 5.3 内核系列中包含的 Linux 内核的非上游修补程序)中,几个位置存在以下情况:在低级文件系统中执行操作之前,shift id 转换用户/群组 id 被转换为 init_user_ns,而在低级文件系统中,它们应该被转换为 s_user_ns。这导致在低级 fs 中使用预期 id 以外的 id,该 id 可能未映射到 shifts s_user_ns 中。本地攻击者可能利用此问题绕过任意访问控制权限。(CVE-2019-15793)

- 在 3.16 至 5.3.2 的 Linux 内核中,AF_AX25 网络模块中的 ax25_create in net/ax25/af_ax25.c 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-0614e2b73768。(CVE-2019-17052)

- 在 5.3.2 及之前的 Linux 内核中,AF_IEEE802154 网络模块中的 net/ieee802154/socket.c 中的 ieee802154_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-e69dbd4619e7。(CVE-2019-17053)

- 在 5.3.2 及之前的 Linux 内核中,AF_APPLETALK 网络模块中的 atalk_create 的 net/appletalk/ddp.c 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-6cc03e8aa36c。(CVE-2019-17054)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_ISDN 网络模块中,drivers/isdn/mISDN/socket.c 中的 base_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 5.3.2 及之前的 Linux 内核中,AF_NFC 网络模块中的 net/nfc/llcp_sock.c 的 llcp_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,也称为 CID-3a359798b176。(CVE-2019-17056)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4184-1

插件详情

严重性: High

ID: 130964

文件名: ubuntu_USN-4184-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2019/11/13

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-17666

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1025-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1027-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-35-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-35-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-35-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/13

漏洞发布日期: 2019/8/16

参考资料信息

CVE: CVE-2018-12207, CVE-2019-0154, CVE-2019-0155, CVE-2019-11135, CVE-2019-15098, CVE-2019-15791, CVE-2019-15792, CVE-2019-15793, CVE-2019-17052, CVE-2019-17053, CVE-2019-17054, CVE-2019-17055, CVE-2019-17056, CVE-2019-17666

USN: 4184-1