Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-4909-1)

high Nessus 插件 ID 148497

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-4909-1 公告中提及的多个漏洞的影响。

- 高于 5.2 版本的 Linux 内核中存在一个漏洞(如果内核使用配置参数 CONFIG_BPF_SYSCALL=y、CONFIG_BPF=y、CONFIG_CGROUPS=y、CONFIG_CGROUP_BPF=y 进行编译,未设置 CONFIG_HARDENED_USERCOPY,且注册了 getsockopt 的 BPF 挂钩)。由于执行了 BPF,本地用户可在 __cgroup_bpf_run_filter_getsockopt() 函数中触发可导致堆溢出的错误(由于未强化的用户复制)。攻击的影响可能是拒绝服务或权限提升。(CVE-2021-20194)

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.11 版本中发现一个问题。为了处理对 PV 后端的请求,驱动程序映射了前端提供的授权引用。在此过程中可能会遇到错误。在一种情况下,之前遇到的错误可能被后续处理丢弃,导致调用程序假设映射成功,从而导致后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止错误安全恢复。这会影响 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 中使用的 Linux 内核 5.10.16 及之前的 2.6.39 版本中发现一个问题。区块、网络和 SCSI 后端将某些错误视为普通错误,故意造成内核崩溃。对于可能至少受到客户机影响的错误(例如内存不足情况),假设为普通错误是不正确的。不过,仅当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 Linux 内核 5.10.12 及之前的版本中,drivers/block/nbd.c 中的 nbd_add_socket 存在一个 ndb_queue_rq 释放后使用问题,(能够访问 nbd 设备的)本地攻击者可在设备设置期间的某个时间点,通过 I/O 请求触发此问题,即 CID-b98e762e3d71。(CVE-2021-3348)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4909-1

插件详情

严重性: High

ID: 148497

文件名: ubuntu_USN-4909-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/4/14

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.4

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-26930

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1013-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1033-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1037-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1040-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1041-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1042-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1043-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1044-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-71-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-71-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-71-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/4/13

漏洞发布日期: 2021/2/1

参考资料信息

CVE: CVE-2021-20194, CVE-2021-26930, CVE-2021-26931, CVE-2021-3348

USN: 4909-1