Ubuntu 20.04 LTS / 20.10:Linux 内核漏洞 (USN-4984-1)

medium Nessus 插件 ID 150292
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS / 20.10 主机上安装的程序包受到 USN-4984-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核的 Nosy 驱动程序中发现一个缺陷。利用此问题,可将设备两次插入到双重链接列表中,从而导致在删除其中一个设备时发生释放后使用。此漏洞对机密性、完整性和系统可用性威胁最大。内核 5.12-rc6 之前的版本会受到影响 (CVE-2021-3483)

- 在 Xen PV 中使用的 Linux 内核 5.11.3 及之前的版本中发现一个问题。netback 驱动程序的某部分未正确处理错误,例如内存分配失败(由于授权映射错误的处理变更)。在网络前端驱动程序操作不当时,可能发生主机操作系统拒绝服务问题。注意:此问题是因对 CVE-2021-26931 的修复不完整所致。
(CVE-2021-28038)

- 在 Linux 内核 5.11.6 及之前版本中,drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的 rtw_wx_set_scan 允许写入 ->ssid[] 数组的末端之后。注意:从 kernel.org 版本的角度看,CVE ID 通常不用于 drivers/staging/*(未完成的工作);但是,系统集成商可能遇到 drivers/staging 问题与其自身客户群有关的情况。(CVE-2021-28660)

- XSA-365 修复程序包含指针初始化,以便后续清理代码不会使用未初始化或过时的值。此初始化的程度过深,并且在某些情况下还可能覆盖需要清理的指针。缺少清理将会导致持久性授权泄漏。这种泄漏又会阻止在相应客户机死机后进行全面清理,从而留下僵尸域。应用了 XSA-365 修复程序的所有 Linux 版本都容易受到影响。
XSA-365 的分类至少会影响 3.11 之后的版本。(CVE-2021-28688)

在 5.11.8 之前版本的 Linux 内核中的 fs/fuse/fuse_i.h 发现问题。由于重试循环不断发现相同的不良 inode(也称为 CID-775c5033a0d1),导致 CPU 出现停止。(CVE-2021-28950)

- 在 Linux 内核 5.11.8 及之前的版本中发现问题。当遇到非预期的端口 ID 号时,sound/soc/qcom/sdm845.c soundwire 设备驱动程序会发生缓冲区溢出,即 CID-1c668e1c0a0f。此问题已在 5.12-rc4 版本中得到修正 (CVE-2021-28952)

- 在 Linux 内核 5.11.8 及之前版本的 fs/btrfs/ctree.c 中,get_old_root 中存在争用条件。该条件允许攻击者造成拒绝服务 (BUG),这是在进行克隆操作之前未对盘区缓冲区进行锁定所致,也称为 CID-dbcc7d57bffc。(CVE-2021-28964)

- 在某些 Haswell CPU 上,在 Linux 内核 5.11.8 及之前版本的 arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 中,由于 PEBS 记录中的 PEBS 状态处理不当,用户空间应用程序(例如 perf-fuzzer)可导致系统崩溃,也称为 CID-d88d05a9e0b6。(CVE-2021-28971)

- 在 Linux 内核 5.11.8 及之前版本的 drivers/pci/hotplug/rpadlpar_sysfs.c 中,当从用户空间向驱动程序写入新设备名称时,RPA PCI 热插拔驱动程序存在用户可容忍的缓冲区溢出漏洞,该漏洞允许用户空间直接将数据写入内核堆栈框架。发生这种情况的原因是 add_slot_store 和 remove_slot_store 未正确处理 drc_name“0”终止,也称为 CID-cc7a0bb058b8。(CVE-2021-28972)

- 在 Linux 内核 5.11.11 之前版本中发现一个问题。net/qrtr/qrtr.c 中的 qrtr_recvmsg 允许攻击者从内核内存获取敏感信息,这是因为部分数据结构未初始化,也称为 CID-50535249f624。(CVE-2021-29647)

- 在 5.11.3 版之前的 Linux 内核中发现一个问题。当存在 webcam 设备时,drivers/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 有针对大型参数的内存泄漏问题,即 CID-fb18802a338b。
(CVE-2021-30002)

- 在 Linux 内核 5.12 之前版本中,发现多设备驱动程序模块中 drivers/md/dm-ioctl.c 的 list_devices 中存在越界 (OOB) 内存写入缺陷。由于边界检查失败,具有特殊用户 (CAP_SYS_ADMIN) 权限的攻击者可获取越界内存访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-31916)

- Linux 内核 5.11.14 之前版本的 cipso_v4_genopt in net/ipv4/cipso_ipv4.c 中有一个释放后使用漏洞,这是因为 CIPSO 和 CALIPSO 对 DOI 定义的引用计数处理不当造成,即 CID-ad5d07f4a9cd。这会导致写入任意值。(CVE-2021-33033)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4984-1

插件详情

严重性: Medium

ID: 150292

文件名: ubuntu_USN-4984-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/6/4

最近更新时间: 2021/6/4

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2021-28972

VPR

风险因素: Critical

分数: 9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 5.8

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.10, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1028-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1031-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1032-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1033-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-1035-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-55-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-64k-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-20.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-20.04-edge

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/6/4

漏洞发布日期: 2021/3/5

参考资料信息

CVE: CVE-2021-3483, CVE-2021-28038, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28952, CVE-2021-28964, CVE-2021-28971, CVE-2021-28972, CVE-2021-29647, CVE-2021-30002, CVE-2021-31916, CVE-2021-33033

USN: 4984-1