Ubuntu 18.04 LTS:Linux 内核漏洞 (USN-4577-1)

high Nessus 插件 ID 141449

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS 主机上安装的一个程序包受到 USN-4577-1 公告中提及的多个漏洞影响。

- Linux 内核中存在本地攻击者可利用的释放后使用漏洞,这是释放后重用特定 DCCP 套接字(以附加 dccps_hc_tx_ccid 对象为侦听器)所致。已在 Ubuntu Linux 内核 5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191 和 3.2.0-149.196 中修复。
(CVE-2020-16119)

- 复制 overlayfs 中的文件时,Overlayfs 未正确执行权限检查,如果允许使用非特权用户命名空间,攻击者可从用户命名空间中利用此漏洞。攻击者可将非特权用户不可读取的文件复制到其控制的挂载点,比如可移除设备。此漏洞因内核版本 4.19 的提交 d1d04ef(ovl:
堆栈文件 ops)引起。内核版本 5.8 通过提交项 56230d9(ovl:在 ovl_path_open() 中验证权限)、48bd024(ovl:在 readdir 中切换到挂载器 creds)和 05acefb(ovl:检查打开实际文件的权限)修复了此漏洞。此外,提交项 130fdbc(ovl:传递用于打开实际目录的正确标记)和 292f902(ovl:在 ovl_real_ioctl() 中调用 secutiry 挂钩)(内核 5.8 中的)也可能是修复漏洞的所需项或必需项。这些附加提交项在用户命名空间的覆盖挂载中引入了回归,可阻止攻击者以用户命名空间外部的所有权访问文件。此回归已由后续提交 b6650da(ovl:不因 O_NOATIMEi 失败)在内核 5.11 中缓解。(CVE-2020-16120)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4577-1

插件详情

严重性: High

ID: 141449

文件名: ubuntu_USN-4577-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/10/14

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-16119

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1049-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1069-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1035-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-1038-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-68-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.3.0-68-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2020/10/14

漏洞发布日期: 2020/10/14

参考资料信息

CVE: CVE-2020-16119, CVE-2020-16120

USN: 4577-1