Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-4983-1)

high Nessus 插件 ID 150234
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的程序包受到 USN-4983-1 公告中提及的多个漏洞的影响。

- 在 5.12 之前版本的 Linux 内核中发现一个缺陷。KVM API 中的 internal.ndata 值映射到数组索引,而该索引可随时通过用户进程进行更新,可能导致越界写入。此漏洞对数据完整性和系统可用性威胁最大。
(CVE-2021-3501)

- 在 5.11.x 版之前的所有 Linux 内核中发现一个问题。kernel/bpf/verifier.c 在指针算法上会执行不良的越界推测,进而导致边信道攻击,这可破坏 Spectre 缓解措施,并从内核内存获取敏感信息。具体而言,对于一系列指针算术操作,在限制后续操作时未正确考虑第一个操作执行的指针修改。(CVE-2021-29155)

- 在 5.12.1 版之前的所有 Linux 内核中,kernel/bpf/verifier.c 会执行意外的推测加载,经由侧信道攻击导致堆栈内容泄漏,即 CID-801c6058d14a。具体问题是未保护 BPF 堆栈区域不受推测负载的影响。此外,BPF 堆栈可包含未初始化的数据,这些数据可能是之前由内核运行的敏感信息。(CVE-2021-31829)

- Linux 内核 5.12.7 及之前版本中的 kernel/bpf/verifier.c 对指针算术运算强制执行错误限制,即 CID-bb01a1bba579。此问题可遭到滥用,用于在内核内存中执行越界读取和写入,从而导致本地权限升级到根权限。特别是在极端状况下,off reg 会造成掩码方向变更,进而导致最终 aux->alu_limit 不正确。
(CVE-2021-33200)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4983-1

插件详情

严重性: High

ID: 150234

文件名: ubuntu_USN-4983-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/6/4

最近更新时间: 2021/6/4

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2021-33200

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.10.0-1029-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04b

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/6/3

漏洞发布日期: 2021/4/20

参考资料信息

CVE: CVE-2021-3501, CVE-2021-29155, CVE-2021-31829, CVE-2021-33200

USN: 4983-1