Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-4752-1)

high Nessus 插件 ID 147982

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-4752-1 公告中提及的多个漏洞影响。

- 利用 Bluetooth BR/EDR 核心规范 v5.2 及更早版本中的旧配对和安全连接配对认证,未经身份验证的用户无需通过邻近访问配对凭据即可完成认证。未经身份验证的邻近攻击者可冒充 Bluetooth BR/EDR 主设备或从设备,与之前配对的远程设备配对,从而在不了解链路密钥的情况下成功完成认证程序。(CVE-2020-10135)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- 在 5.8 之前的 Linux 内核中,fs/block_dev.c 中的释放后使用漏洞允许本地用户通过利用某些错误字段的不当访问权限,获取特权或造成拒绝服务。
(CVE-2020-15436)

- Linux 内核 5.8 之前的版本容易受到 drivers/tty/serial/8250/8250_core.c: serial8250_isa_init_ports() 中空指针取消引用问题的影响,本地用户可利用此问题,使用未初始化的 p->serial_in 指针造成拒绝服务。(CVE-2020-15437)

- BlueZ 中存在缓冲区限制不当的情况,未经身份验证的用户可能会利用此漏洞,通过邻近访问来造成拒绝服务。这会影响所有支持 BlueZ 的 Linux 内核版本。(CVE-2020-24490)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- Linux 内核 5.8.9 及其之前版本的 drivers/block/rbd.c 的 rbd 块设备驱动程序使用不完整的权限检查以访问 rbd 设备,本地攻击者可利用此问题映射或取消映射 rbd 块设备,亦称 CID-f44d04e696fe。(CVE-2020-25284)

- 在 Linux 内核 5.9-rc7 之前版本的 biovecs 实现中发现缺陷。区块子系统发出的零长度 biovec 请求可能造成内核进入无限循环,从而造成拒绝服务。具有基本权限的本地攻击者可利用此缺陷向区块设备发出请求,从而导致拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2020-25641)

- 在 5.9-rc7 之前版本的 Linux 内核的 HDLC_PPP 模块中发现一个缺陷。导致系统崩溃或导致服务拒绝的 ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏和读取溢出。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25643)

- 在使用 PERF_EVENT_IOC_SET_FILTER 时,发现 Linux 内核性能监控子系统中存在内存泄漏缺陷。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务。(CVE-2020-25704)

- 在 5.9.2 之前的 Linux 内核的 arch/x86/kvm/ioapic.c 的 ioapic_lazy_update_eoi 中发现一个问题。其中存在与再采样器和边缘触发之间的错误交互有关的无限循环,即 CID-77377064c3a9。(CVE-2020-27152)

- 在 Linux 内核的 JFS 文件系统代码中发现一个缺陷,该缺陷允许具有设置扩展属性能力的本地攻击者造成系统故障,继而损坏内存或升级权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-27815)

- Linux 内核 5.1 稳定版和 5.4.66 的 /proc/pid/syscall 功能中存在信息泄露漏洞。具体而言,引入此问题的是版本 v5.1-rc4(提交项 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0),目前版本 v5.10-rc4 中仍然存在此问题,因此这两个版本之间的所有版本都有可能受到影响。攻击者可通过读取 /proc/pid/syscall 触发此漏洞,进而导致内核泄露内存内容。(CVE-2020-28588)

- 5.8.15 之前的 Linux 内核的 fbcon 代码中存在缓冲区过度读取(在帧缓冲区层),本地攻击者可利用此问题读取内核内存,及 CID-6735b4632def。(CVE-2020-28915)

- 在 5.7.5 之前的 Linux 内核中,在 mm/huge_memory.c 的 __split_huge_pmd 中发现一个问题。由于 THP 映射计数检查中的争用条件,写入时复制实现可授予非预期写入访问权限,即 CID-c444eb564fb1。(CVE-2020-29368)

- 在 5.7.11 之前的 Linux 内核的 mm/mmap.c 中发现一个问题。某些 expand 函数(expand_downwards 和 expand_upwards)与来自 munmap 调用的页面表释放操作之间存在争用条件,即 CID-246c320a8cfe。(CVE-2020-29369)

- 在 5.8.4 之前的 Linux 内核中,在 fs/romfs/storage.c 的 romfs_dev_read 中发现一个问题。
未初始化的内存会泄漏给用户空间,即 CID-bcf85fcedfdd。(CVE-2020-29371)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

- 在过滤信号处理程序时,在 Linux 内核子进程/父进程标识处理中发现可能存在争用条件和未正确初始化进程 id 的缺陷。本地攻击者可滥用此缺陷绕过检查,从而将任何信号发送至特权进程。(CVE-2020-35508)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4752-1

插件详情

严重性: High

ID: 147982

文件名: ubuntu_USN-4752-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/3/23

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-25643

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-29661

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.6.0-1048-oem

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/25

漏洞发布日期: 2020/5/19

参考资料信息

CVE: CVE-2020-10135, CVE-2020-14314, CVE-2020-15436, CVE-2020-15437, CVE-2020-24490, CVE-2020-25212, CVE-2020-25284, CVE-2020-25641, CVE-2020-25643, CVE-2020-25704, CVE-2020-27152, CVE-2020-27815, CVE-2020-28588, CVE-2020-28915, CVE-2020-29368, CVE-2020-29369, CVE-2020-29371, CVE-2020-29660, CVE-2020-29661, CVE-2020-35508

USN: 4752-1