Ubuntu 16.04 LTS / 18.04 LTS:Linux 内核漏洞 (USN-4749-1)

high Nessus 插件 ID 147983

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 16.04 LTS / 18.04 LTS 主机上安装的程序包受到 USN-4749-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核中发现一个漏洞,函数 sunkbd_reinit 在 sunkbd 释放前被 sunkbd_interrupt 调用。尽管 sunkbd_disconnect 中的悬摆指针设置为 NULL,但 sunkbd_reinit 中仍存在导致释放后使用漏洞的别名。(CVE-2020-25669)

- 在 Linux 内核的 JFS 文件系统代码中发现一个缺陷,该缺陷允许具有设置扩展属性能力的本地攻击者造成系统故障,继而损坏内存或升级权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-27815)

- 在 Linux 内核的 spk_ttyio_receive_buf2() 函数中发现一个漏洞,导致系统在不检查 spk_ttyio_synth 是否为 NULL 的情况下取消引用,并且可能导致空指针取消引用崩溃。(CVE-2020-27830)

- 在直至 5.9.9 的 Linux 内核中发现 drivers/accessibility/speakup/spk_ttyio.c 中存在问题。
具有语音驱动程序的系统上的本地攻击者可能导致本地拒绝服务攻击,即 CID-d41227544427。出现这种情况的原因是,当行规则被多次使用时,空闲无效。
(CVE-2020-28941)

- 在 5.7.3 之前的 Linux 内核中发现一个问题,该问题与 mm/gup.c 和 mm/huge_memory.c 有关。当 get_user_pages(即 gup)实现被用于写入时复制页面时,该实现未正确考虑读取操作的语义,因此可以授予非预期的写入访问权限,即 CID-17839856fd58。
(CVE-2020-29374)

- 在 4.14.x 及之前的 Xen 中发现一个问题。某些操作系统(如 Linux、FreeBSD 和 NetBSD)使用单线程处理监视事件。如果接收事件的速度比线程处理事件的速度快,则事件将需排队。由于队列不受限制,客户机可能会在后端触发 OOM。所有具有 FreeBSD、Linux 或 NetBSD(任何版本)dom0 的系统都容易受到影响。(CVE-2020-29568)

- 在直至 5.10.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。Linux 内核 PV 区块后端预期内核线程处理程序会在停止时将 ring->xenblkd 重置为 NULL。
但是,如果前端在连接和断开状态之间快速切换,则该处理程序可能没有时间运行。因此,该区块后端可能会在指针被释放后对其进行重新使用。行为不当的客户机可通过持续连接/断开区块前端来触发 dom0 崩溃。不能排除权限升级和信息泄露。这仅影响采用 Linux blkback 的系统。
(CVE-2020-29569)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4749-1

插件详情

严重性: High

ID: 147983

文件名: ubuntu_USN-4749-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/3/23

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-29661

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-29569

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1012-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1065-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1079-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1079-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1085-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1093-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1094-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1096-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1108-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-136-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-136-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-136-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/25

漏洞发布日期: 2020/11/19

参考资料信息

CVE: CVE-2020-25669, CVE-2020-27815, CVE-2020-27830, CVE-2020-28941, CVE-2020-29374, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661

USN: 4749-1