Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-4752-1)

high Nessus 插件 ID 147982
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的程序包受到 USN-4752-1 公告中提及的多个漏洞的影响。

- 利用 Bluetooth BR/EDR 核心规范 v5.2 及更早版本中的旧配对和安全连接配对认证,未经身份验证的用户无需通过邻近访问配对凭据即可完成认证。未经身份验证的邻近攻击者可冒充 Bluetooth BR/EDR 主设备或从设备,与之前配对的远程设备配对,从而在不了解链路密钥的情况下成功完成认证程序。(CVE-2020-10135)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- 在 5.8 之前的 Linux 内核中,fs/block_dev.c 中的释放后使用漏洞允许本地用户通过利用某些错误字段的不当访问权限,获取特权或造成拒绝服务。
(CVE-2020-15436)

- Linux 内核 5.8 之前的版本容易受到 drivers/tty/serial/8250/8250_core.c: serial8250_isa_init_ports() 中空指针取消引用问题的影响,本地用户可利用此问题,使用未初始化的 p->serial_in 指针造成拒绝服务。(CVE-2020-15437)

- BlueZ 中存在缓冲区限制不当的情况,未经身份验证的用户可能会利用此漏洞,通过邻近访问来造成拒绝服务。这会影响所有支持 BlueZ 的 Linux 内核版本。(CVE-2020-24490)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- Linux 内核 5.8.9 及其之前版本的 drivers/block/rbd.c 的 rbd 块设备驱动程序使用不完整的权限检查以访问 rbd 设备,本地攻击者可利用此问题映射或取消映射 rbd 块设备,亦称 CID-f44d04e696fe。(CVE-2020-25284)

- 在 Linux 内核 5.9-rc7 之前版本的 biovecs 实现中发现缺陷。区块子系统发出的零长度 biovec 请求可能造成内核进入无限循环,从而造成拒绝服务。具有基本权限的本地攻击者可利用此缺陷向区块设备发出请求,从而导致拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2020-25641)

- 在 5.9-rc7 之前版本的 Linux 内核的 HDLC_PPP 模块中发现一个缺陷。导致系统崩溃或导致服务拒绝的 ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏和读取溢出。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25643)

- 在使用 PERF_EVENT_IOC_SET_FILTER 时,发现 Linux 内核性能监控子系统中存在内存泄漏缺陷。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务。(CVE-2020-25704)

- 在 5.9.2 之前的 Linux 内核的 arch/x86/kvm/ioapic.c 的 ioapic_lazy_update_eoi 中发现一个问题。其中存在与再采样器和边缘触发之间的错误交互有关的无限循环,即 CID-77377064c3a9。(CVE-2020-27152)

- 5.8.15 之前的 Linux 内核的 fbcon 代码中存在缓冲区过度读取(在帧缓冲区层),本地攻击者可利用此问题读取内核内存,及 CID-6735b4632def。(CVE-2020-28915)

- 在 5.7.5 之前的 Linux 内核中,在 mm/huge_memory.c 的 __split_huge_pmd 中发现一个问题。由于 THP 映射计数检查中的争用条件,写入时复制实现可授予非预期写入访问权限,即 CID-c444eb564fb1。(CVE-2020-29368)

- 在 5.7.11 之前的 Linux 内核的 mm/mmap.c 中发现一个问题。某些 expand 函数(expand_downwards 和 expand_upwards)与来自 munmap 调用的页面表释放操作之间存在争用条件,即 CID-246c320a8cfe。(CVE-2020-29369)

- 在 5.8.4 之前的 Linux 内核中,在 fs/romfs/storage.c 的 romfs_dev_read 中发现一个问题。
未初始化的内存会泄漏给用户空间,即 CID-bcf85fcedfdd。(CVE-2020-29371)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的 linux-image-5.6.0-1048-oem 和/或 linux-image-oem-20.04 程序包。

另见

https://ubuntu.com/security/notices/USN-4752-1

插件详情

严重性: High

ID: 147982

文件名: ubuntu_USN-4752-1.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/3/23

最近更新时间: 2021/3/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2020-25643

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:M/Au:S/C:P/I:P/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.6.0-1048-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/25

漏洞发布日期: 2020/5/19

参考资料信息

CVE: CVE-2020-10135, CVE-2020-14314, CVE-2020-15436, CVE-2020-15437, CVE-2020-24490, CVE-2020-25212, CVE-2020-25284, CVE-2020-25641, CVE-2020-25643, CVE-2020-25704, CVE-2020-27152, CVE-2020-27815, CVE-2020-28588, CVE-2020-28915, CVE-2020-29368, CVE-2020-29369, CVE-2020-29371, CVE-2020-29660, CVE-2020-29661, CVE-2020-35508

USN: 4752-1