Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-4483-1)

high Nessus 插件 ID 140181

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-4483-1 公告中提及的多个漏洞的影响。

- 在 5.6 之前的 Linux 内核中,drivers/media/usb/go7007/snd-go7007.c 的 go7007_snd_init 无法为故障路径调用 snd_card_free,从而造成内存泄漏漏洞,也称为 CID-9453264ef586。(CVE-2019-20810)

- 在 4.5-rc1 之后的 Linux 内核版本中,发现 mremap 处理 DAX 大型页面的方式中存在缺陷。
此缺陷允许有权访问启用了 DAX 的存储的本地攻击者提升其在系统上的权限。(CVE-2020-10757)

- 在 Linux 内核 5.8-rc1 之前版本的 SSBD 实现中发现逻辑错误缺陷。在其他推测执行缓解措施就绪时,逻辑处理中的缺陷允许拥有本地帐户的攻击者在上下文切换过程中禁用 SSBD 保护。此问题是在现有 SSBD 转换的基础上添加每个任务/进程的条件 STIPB 转换时引入的。此漏洞最主要的威胁对象是机密性。(CVE-2020-10766)

- 在 Linux 内核 5.8-rc1 之前版本的增强型 IBPB(间接分支预测屏障)实现中发现缺陷。当 STIBP 不可用或者增强间接分支限制推测 (IBRS) 可用时,将禁用 IBPB 缓解措施。此缺陷允许本地攻击者在当前配置生效时执行 Spectre V2 样式攻击。此漏洞最主要的威胁对象是机密性。(CVE-2020-10767)

- 在版本低于 5.8-rc1 的 Linux 内核中的 prctl() 函数中发现缺陷,在禁用间接分支推测后,攻击者可利用此缺陷启用此功能。在间接分支预测未被“强制禁用”时,此调用错误地将其报告为“强制禁用”,并且使系统容易受到 Spectre v2 攻击。此漏洞最主要的威胁对象是机密性。(CVE-2020-10768)

- 在 Linux 内核 5.8-rc6 之前版本的 ZRAM 内核模块中发现一个缺陷,具有本地帐户并能够读取 /sys/class/zram-control/hot_add 文件的用户可在 /dev/ 目录中创建 ZRAM 设备节点。此读取会分配内核内存,且不会考虑触发创建该 ZRAM 设备的用户。利用该漏洞持续读取设备,可能会消耗大量系统内存,并造成内存不足 (OOM) 终止程序激活和终止随机用户空间进程,进而可能导致系统无法操作。(CVE-2020-10781)

- 在 Linux 内核 5.6.10 及之前的版本中,fs/xfs/libxfs/xfs_alloc.c 的 xfs_agf_verify 中存在问题。
攻击者可通过包含所构建的元数据的 XFS v5 图像触发持续时间过长的同步,也称为 CID-d0c7feaf8767。(CVE-2020-12655)

- 在 Linux 内核 5.6.10 及之前版本的 rpcsec_gss_krb5 实现中,net/sunrpc/auth_gss/gss_mech_switch.c 内的 gss_mech_free 缺少某些 domain_release 调用,从而造成内存泄漏。注意:这与此问题导致将不授予任何尚不可用访问权限的断言存在争议。有一个问题是,卸载特定内核模块时会泄漏部分内存,但加载内核模块属于特权操作。用户也可以编写内核模块以消耗任意数量的内存,并通过加载该内核模块来复制此错误带来的影响 (CVE-2020-12656)

- 在 Linux 内核 5.6.11 及之前版本中发现一个问题。合并操作失败时,drivers/md/bcache/btree.c 中的 btree_gc_coalesce 存在死锁。(CVE-2020-12771)

- 在 Linux 内核 4.4 至 5.7.1 版本中发现一个问题。连续多次调用 k_ascii 时,drivers/tty/vt/keyboard.c 中会出现整数溢出漏洞,也称为 CID-b86dab054059。注意:社区成员认为,这种情况下出现的整数溢出漏洞不会引发安全问题。(CVE-2020-13974)

- 在版本低于 5.7.10 的 Linux 内核 cgroupv2 子系统中,发现重新启动系统的方式中存在空指针取消引用缺陷。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2020-14356)

- 在 Linux 内核 4.4 至 5.7.6 版本中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 内存在内存泄露漏洞(也称为 CID-28ebeb8db770)。(CVE-2020-15393)

- 在版本低于 5.7.8 的 Linux 内核中,fs/nfsd/vfs.c(在 NFS 服务器中)可在文件系统缺少 ACL 支持时对新文件系统对象设置错误权限,又称为 CID-22cf8419f131。发生此问题的原因是未考虑当前 umask。(CVE-2020-24394)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4483-1

插件详情

严重性: High

ID: 140181

文件名: ubuntu_USN-4483-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/9/2

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-14356

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1016-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1022-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1022-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1022-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1023-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-45-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-45-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-45-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/3

漏洞发布日期: 2020/5/5

参考资料信息

CVE: CVE-2019-20810, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-10781, CVE-2020-12655, CVE-2020-12656, CVE-2020-12771, CVE-2020-13974, CVE-2020-14356, CVE-2020-15393, CVE-2020-24394

USN: 4483-1