Ubuntu 16.04 LTS / 18.04 LTS:Linux 内核漏洞 (USN-4680-1)

high Nessus 插件 ID 144749

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 16.04 LTS / 18.04 LTS 主机上安装的程序包受到 USN-4680-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.19.83 中,fs/debugfs/inode.c(用于删除 debugfs 中之前通过调用 debugfs_create_file 等另一个 debugfs 函数创建的文件或目录)中的 debugfs_remove 函数中存在释放后使用(读取)。注意:Linux 内核开发人员对此问题存在争议,因为这不是 debugfs 的问题,而是在 blktrace 中误用 debugfs 的问题 (CVE-2019-19770)

- binder.c 的 binder_release_work 中可能存在释放后使用,这是未正确锁定所致。这可能会导致内核中本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-161151868 参考:N/A (CVE-2020-0423)

- 利用 Bluetooth BR/EDR 核心规范 v5.2 及更早版本中的旧配对和安全连接配对认证,未经身份验证的用户无需通过邻近访问配对凭据即可完成认证。未经身份验证的邻近攻击者可冒充 Bluetooth BR/EDR 主设备或从设备,与之前配对的远程设备配对,从而在不了解链路密钥的情况下成功完成认证程序。(CVE-2020-10135)

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- 在 Linux 内核中发现一个缺陷,这是未正确同步全局变量 fg_console 的访问,进而导致 con_font_op 中发生释放后使用所致。(CVE-2020-25668)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本,SCALANCE M-800:v5.0 到 v6.4 之间的所有版本, SCALANCE S615:v5.0 到 v6.4 之间的所有版本,SCALANCE SC-600:低于 v2.1.3 的所有版本,SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 及更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

- 在直至 5.9.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。
drivers/xen/events/events_base.c 允许在事件处理循环期间删除事件通道(争用条件)。这样可造成释放后使用或空指针取消引用,即 CID-073d0552ead5,通过重配置半虚拟化设备事件的 dom0 崩溃即是一例。(CVE-2020-27675)

- 在 RTAS 处理用户空间到内核通信的内存访问的方式中发现一个缺陷。在 PowerVM 或 KVM 管理程序(pseries 平台)上运行的锁定(通常由于 Secure Boot)客户机系统上,本地用户等 root 用户可利用此缺陷,将其权限进一步提升到运行内核的级别。(CVE-2020-27777)

- 在低于 5.9.7 版本的 Linux 内核中,fbcon 中的 slab-out-of-bounds 读取可能会被本地攻击者用来读取特权信息或可能使内核(即 CID-3c4e0dff2095)崩溃。这种情况会发生是因为 drivers/tty/vt/vt.c 中的 KD_FONT_OP_COPY 可用于字体高度等操作。(CVE-2020-28974)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4680-1

插件详情

严重性: High

ID: 144749

文件名: ubuntu_USN-4680-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2021/1/6

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-27777

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-19770

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1062-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1082-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1094-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-129-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-129-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-129-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/1/6

漏洞发布日期: 2019/12/12

参考资料信息

CVE: CVE-2019-19770, CVE-2020-0423, CVE-2020-10135, CVE-2020-25656, CVE-2020-25668, CVE-2020-25705, CVE-2020-27675, CVE-2020-27777, CVE-2020-28974

USN: 4680-1