Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-4658-1)

high Nessus 插件 ID 143431

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-4658-1 公告中提及的多个漏洞的影响。

- binder.c 的 binder_release_work 中可能存在释放后使用,这是未正确锁定所致。这可能会导致内核中本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-161151868 参考:N/A (CVE-2020-0423)

- 利用 Bluetooth BR/EDR 核心规范 v5.2 及更早版本中的旧配对和安全连接配对认证,未经身份验证的用户无需通过邻近访问配对凭据即可完成认证。未经身份验证的邻近攻击者可冒充 Bluetooth BR/EDR 主设备或从设备,与之前配对的远程设备配对,从而在不了解链路密钥的情况下成功完成认证程序。(CVE-2020-10135)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- 在 5.9-rc6 之前版本的 Linux 内核中发现一个缺陷。更改屏幕大小时,可能发生越界内存写入,从而导致内存损坏或拒绝服务。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2020-14390)

- 在 5.8.7 及之前版本的 Linux 内核中,能够注入 conntrack netlink 配置的本地攻击者可能会造成本地缓冲区溢出,从而导致崩溃或触发使用 net/netfilter/nf_conntrack_netlink.c 文件内 ctnetlink_parse_tuple_filter 中不正确的协议编号,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- Linux 内核 5.8.9 及其之前版本的 drivers/block/rbd.c 的 rbd 块设备驱动程序使用不完整的权限检查以访问 rbd 设备,本地攻击者可利用此问题映射或取消映射 rbd 块设备,亦称 CID-f44d04e696fe。(CVE-2020-25284)

- 在 5.9-rc7 之前版本的 Linux 内核的 HDLC_PPP 模块中发现一个缺陷。导致系统崩溃或导致服务拒绝的 ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏和读取溢出。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25643)

- 在 5.9-rc7 之前版本的 Linux 内核中发现一个缺陷。当配置 IPsec 以对 GENEVE 隧道所使用的特定 UDP 端口流量进行加密时,两个 Geneve 端点之间的流量可能未加密,导致两个端点之间的任何人均可读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-25645)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本,SCALANCE M-800:v5.0 到 v6.4 之间的所有版本, SCALANCE S615:v5.0 到 v6.4 之间的所有版本,SCALANCE SC-600:低于 v2.1.3 的所有版本,SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 及更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

- 5.8.15 之前的 Linux 内核的 fbcon 代码中存在缓冲区过度读取(在帧缓冲区层),本地攻击者可利用此问题读取内核内存,及 CID-6735b4632def。(CVE-2020-28915)

- IBM Power9 (AIX 7.1、7.2 和 VIOS 3.1) 处理器可允许本地用户在适当情况下从 L1 缓存中的数据获取敏感信息。IBM X-Force ID:189296。
(CVE-2020-4788)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4658-1

插件详情

严重性: High

ID: 143431

文件名: ubuntu_USN-4658-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2020/12/2

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-25643

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-14351

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1023-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1028-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1030-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1030-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1032-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-56-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-56-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-56-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/2

漏洞发布日期: 2020/5/19

参考资料信息

CVE: CVE-2020-0423, CVE-2020-10135, CVE-2020-14351, CVE-2020-14390, CVE-2020-25211, CVE-2020-25284, CVE-2020-25643, CVE-2020-25645, CVE-2020-25705, CVE-2020-28915, CVE-2020-4788

USN: 4658-1