Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4439-1)

high Nessus 插件 ID 139027

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4439-1 公告中提及的多个漏洞影响。

- **存在争议** 在 Linux 内核 5.1.5 及之前版本的 efi 子系统中发现了一个问题。
arch/x86/platform/efi/efi.c 中的 phys_efi_set_virtual_address_map 和 arch/x86/platform/efi/efi_64.c 中的 efi_call_phys_prolog 均未正确处理内存分配失败问题。注意:此 ID 存在争议,有相关方认为这不是问题,原因是所引用的提交所接触的所有代码仅在启动时运行,即在任何用户进程启动之前运行。因此,非特权用户无法控制此 ID。
(CVE-2019-12380)

- 在 Linux 内核 5.2.13 及之前版本中发现了一个问题。drivers/block/nbd.c 中的 nbd_genl_status 不会检查 nla_nest_start_noflag 返回值。(CVE-2019-16089)

- 在 5.3.12 及之前的 Linux 内核中,fs/btrfs/ctree.c 的 btrfs_root_node 导致可以发生空指针取消引用,因为 rcu_dereference(root->node) 可以是零。(CVE-2019-19036)

- 在 Linux 内核 5.4.1 及之前的版本中,kernel/relay.c 的 relay_open 允许本地用户通过触发空 alloc_percpu 结果,造成拒绝服务(例如,中继阻止)。(CVE-2019-19462)

- 在 5.6 之前的 Linux 内核中,drivers/media/usb/go7007/snd-go7007.c 的 go7007_snd_init 无法为故障路径调用 snd_card_free,从而造成内存泄漏漏洞,也称为 CID-9453264ef586。(CVE-2019-20810)

- 在 Linux 内核的用户空间核心转储实现中发现缺陷。此缺陷使具有本地帐户的攻击者能够造成小程序崩溃并泄露专用内核数据。
(CVE-2020-10732)

- 在 4.5-rc1 之后的 Linux 内核版本中,发现 mremap 处理 DAX 大型页面的方式中存在缺陷。
此缺陷允许有权访问启用了 DAX 的存储的本地攻击者提升其在系统上的权限。(CVE-2020-10757)

- 在 Linux 内核 5.8-rc1 之前版本的 SSBD 实现中发现逻辑错误缺陷。在其他推测执行缓解措施就绪时,逻辑处理中的缺陷允许拥有本地帐户的攻击者在上下文切换过程中禁用 SSBD 保护。此问题是在现有 SSBD 转换的基础上添加每个任务/进程的条件 STIPB 转换时引入的。此漏洞最主要的威胁对象是机密性。(CVE-2020-10766)

- 在 Linux 内核 5.8-rc1 之前版本的增强型 IBPB(间接分支预测屏障)实现中发现缺陷。当 STIBP 不可用或者增强间接分支限制推测 (IBRS) 可用时,将禁用 IBPB 缓解措施。此缺陷允许本地攻击者在当前配置生效时执行 Spectre V2 样式攻击。此漏洞最主要的威胁对象是机密性。(CVE-2020-10767)

- 在版本低于 5.8-rc1 的 Linux 内核中的 prctl() 函数中发现缺陷,在禁用间接分支推测后,攻击者可利用此缺陷启用此功能。在间接分支预测未被“强制禁用”时,此调用错误地将其报告为“强制禁用”,并且使系统容易受到 Spectre v2 攻击。此漏洞最主要的威胁对象是机密性。(CVE-2020-10768)

- 发现 aufs 未正确管理 vfsub_dentry_open() 方法中的 inode 引用计数。本地攻击者可利用此漏洞造成拒绝服务攻击。(CVE-2020-11935)

- 在 Linux 内核 4.4 至 5.7.1 版本中发现一个问题。连续多次调用 k_ascii 时,drivers/tty/vt/keyboard.c 中会出现整数溢出漏洞,也称为 CID-b86dab054059。注意:社区成员认为,这种情况下出现的整数溢出漏洞不会引发安全问题。(CVE-2020-13974)

- 在版本低于 5.7.7 的 Linux 内核中的 drivers/acpi/acpi_configfs.c 中发现问题。攻击者可利用通过 configfs 注入的恶意 ACPI 表,绕过锁定和安全启动限制,亦即 CID-75b0cea7bf30。(CVE-2020-15780)

- 在版本低于 5.4 的 Linux 内核中的 drivers/firmware/efi/efi.c 中发现问题。攻击者可利用 efivar_ssdt ACPI 变量不正确的访问权限,绕过锁定或安全启动限制,亦即 CID-1957a85b0032。(CVE-2019-20908)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4439-1

插件详情

严重性: High

ID: 139027

文件名: ubuntu_USN-4439-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/7/28

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-15780

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-13974

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1045-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1065-oem-osp1, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/27

漏洞发布日期: 2019/5/28

参考资料信息

CVE: CVE-2019-12380, CVE-2019-16089, CVE-2019-19036, CVE-2019-19462, CVE-2019-20810, CVE-2019-20908, CVE-2020-10732, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-11935, CVE-2020-13974, CVE-2020-15780

USN: 4439-1