Ubuntu 18.04 LTS / 20.04 LTS:GRUB 2 漏洞 (USN-4992-1)

high Nessus 插件 ID 150867

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS/20.04 LTS 主机上安装的程序包受到 USN-4992-1 公告中提及的多个漏洞的影响。

- 在启用安全启动时,如果未正确启用使用 ACPI 命令,会发现版本低于 2.06 的 grub2 中存在一个缺陷。拥有特许访问权的攻击者可利用此缺陷,构建包含代码的辅助系统描述表 (SSDT),以便将 Linux 内核锁定变量内容直接写入内存。在内核进一步加载并执行该表,从而破坏其安全启动锁定后,攻击者可加载未签名的代码。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14372)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。rmmod 实现可卸载用作依赖项的模块,但不检查是否仍加载了任何其他依赖项模块,从而造成释放后使用情形。攻击者可利用此漏洞,执行任意代码或绕过安全启动保护。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25632)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。存在的变量名称在提供的命令行中扩展为其相应的变量内容时,会使用 1kB 堆栈缓冲区进行临时存储,但不会充分检查边界。如果通过特定命令行调用函数,此命令行所引用变量的负载足够大,则可能导致堆栈缓冲区溢出,损坏堆栈帧和控制执行机制,同时还可能避开安全启动保护。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2020-27749)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。cutmem 命令不遵从安全启动锁定,特权攻击者可利用此漏洞,从内存中删除地址范围,在对 grub 内存布局进行适当分类后,制造机会避开安全启动保护。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-27779)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。攻击者可利用选项解析器,通过调用带有大量特定短格式选项的特定命令,造成写入内容超出堆分配缓冲区范围。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-20225)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。菜单渲染代码中的 Setparam_prefix() 执行长度计算的前提是,表达引用的单引号需要 3 个字符,但实际需要 4 个字符,攻击者可利用此漏洞,通过每次引用时在输入中损坏一个字节来损坏内存。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-20233)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4992-1

插件详情

严重性: High

ID: 150867

文件名: ubuntu_USN-4992-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/6/18

最近更新时间: 2023/10/16

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-20233

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:grub-efi-amd64, p-cpe:/a:canonical:ubuntu_linux:grub-efi-amd64-bin, p-cpe:/a:canonical:ubuntu_linux:grub-efi-amd64-signed, p-cpe:/a:canonical:ubuntu_linux:grub-efi-arm64, p-cpe:/a:canonical:ubuntu_linux:grub-efi-arm64-bin, p-cpe:/a:canonical:ubuntu_linux:grub-efi-arm64-signed

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/18

漏洞发布日期: 2020/7/30

参考资料信息

CVE: CVE-2020-14372, CVE-2020-25632, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233

IAVA: 2020-A-0349

USN: 4992-1