Debian DLA-2690-1:linux-4.19 安全更新

high Nessus 插件 ID 150984

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、特权提升、拒绝服务或信息泄露。

CVE-2020-24586、CVE-2020-24587、CVE-2020-26147

Mathy Vanhoef 发现许多 Wi-Fi 实现(包括 Linux 的 mac80211)未正确实施拆分数据包重组。在某些情况下,位于某个网络范围内的攻击者可利用这些缺陷伪造任意数据包和/或访问该网络上的敏感数据。

CVE-2020-24588

Mathy Vanhoef 发现大多数 Wi-Fi 实现(包括 Linux 的 mac80211)未对“is aggregated”数据包标头标记进行身份验证。位于某个网络范围内的攻击者可利用此缺陷在该网络上伪造任意数据包。

CVE-2020-25670、CVE-2020-25671、CVE-2021-23134

TenCent 的 kiyin (尹亮) 在 NFC LLCP 实现中发现多个引用计数缺陷,这些缺陷可能会导致释放后使用。本地用户会利用这些缺陷造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。

Palo Alto Networks 的 Nadav Markus 和 Or Cohen 发现,针对这些问题的原始修复程序引入了一个可能会导致释放后使用和双重释放的新错误。此问题也已得到修复。

CVE-2020-25672

TenCent 的 kiyin (尹亮) 在 NFC LLCP 实现中发现内存泄漏。本地用户可利用此问题造成拒绝服务(内存耗尽)。

CVE-2020-26139

Mathy Vanhoef 发现某些 Wi-Fi 实现(包括 Linux 的 mac80211)中存在一个错误。在 AP 模式下运行时,它们会将 EAPOL 帧从一个客户端转发到另一个,而发件人尚未经过身份验证。某个网络范围中的攻击者可能会利用此漏洞造成拒绝服务,或将其用作利用其他漏洞的辅助手段。

CVE-2020-26558、CVE-2021-0129

ANSSI 的研究人员在 Bluetooth Passkey 身份验证方法及其 Linux 实现中发现了漏洞。在两台蓝牙设备使用 Passkey 身份验证方法配对时,其覆盖范围内的攻击者可利用此漏洞获取共享密钥 (Passkey),然后互相冒充其中一台设备。

CVE-2020-29374

Google 的 Jann Horn 报告称,Linux 虚拟内存管理中存在一个缺陷。父进程和子进程最初共享其所有内存,但当写入共享页面时,该页面被复制但未共享(写入时复制)。但是,如果 vmsplice() 等操作需要内核额外引用共享页面,并且在此操作期间发生写入时复制,则内核可能访问错误的进程内存。对于某些程序,这可能导致信息泄漏或数据损坏。

CVE-2021-3483

马哲宇 (Zheyu Ma) 报告称,TI PCILynx FireWire 控制器的“nosy”驱动程序中存在一个错误,该错误可能会导致列表损坏和释放后使用。在使用此驱动程序的系统上,有权访问 /dev/nosy 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成特权提升。

CVE-2021-3506

venustech 的 ADLab 在 F2FS 驱动程序中发现一个错误,此错误可在访问构建的文件系统时导致越界读取。获准挂载任意文件系统的本地用户可利用此漏洞造成拒绝服务(崩溃)或带来其他安全影响。

CVE-2021-3564、CVE-2021-3573、CVE-2021-32399

BlockSec 团队在蓝牙子系统中发现多个争用条件,这些条件可导致释放后使用或双重释放。本地用户会利用这些漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2021-3587

Venustech Active Defense Lab 在 NFC LLCP 实现中发现一个潜在空指针取消引用漏洞。本地用户可利用此问题造成拒绝服务(崩溃)。

CVE-2021-23133

Palo Alto Networks 的 Or Cohen 在 SCTP 实现中发现一个争用条件,此条件会导致列表损坏。本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2021-28688 (XSA-371)

据发现,CVE-2021-26930 (XSA-365) 的原始修复程序可能引入了资源泄漏漏洞。恶意客户机可能利用此问题在主机内造成拒绝服务(资源耗尽)。

CVE-2021-28964

Zygo Blaxell 报告称,Btrfs 驱动程序中存在争用条件,此条件会导致断言失败。在使用 Btrfs 的系统上,本地用户可利用此缺陷造成拒绝服务(崩溃)。

CVE-2021-28971

Vince Weaver 报告称,Intel PEBS 性能事件处理程序中的一个缺陷。针对 Intel CPU 上代号为“Haswell”及更早版本的硬件错误的变通方案可导致空指针取消引用。在具有受影响 CPU 的系统上,如果用户获准访问性能事件,则本地用户可能利用此漏洞造成拒绝服务(崩溃)。

默认情况下,非特权用户无权访问性能事件,这种方法缓解了此问题。此操作由 kernel.perf_event_paranoid sysctl 控制。

CVE-2021-29154

据发现,x86_64 的 Extended BPF (eBPF) JIT 编译器在某些情况下生成错误的分支指令。在已启用 eBPF JIT 的系统上,用户可利用此漏洞在内核中执行任意代码。

默认情况下,禁用 eBPF JIT 可此缓解此问题。
此操作由 net.core.bpf_jit_enable sysctl 控制。

CVE-2021-29155、CVE-2021-31829

Piotr Krysiuk 和 Benedict Schlueter 发现 Extended BPF (eBPF) 验证程序未能完全防止信息泄漏,这是推测执行所致。本地用户可利用这些漏洞获取内核内存中的敏感信息。

CVE-2021-29264

据发现,当启用 jumbo 数据包时,与某些 Freescale SoC 配合使用的“gianfar”以太网驱动程序未正确处理 Rx 队列溢出。在使用此驱动程序和 jumbo 数据包的系统上,网络上的攻击者可利用此漏洞造成拒绝服务(崩溃)。

未在 Debian 的正式内核配置中启用此驱动程序。

CVE-2021-29647

syzbot 工具在 Qualcomm IPC Router (qrtr) 实现中发现一个信息泄漏漏洞。

Debian 的官方内核配置中未启用此协议。

CVE-2021-29650

据发现,netfilter 子系统中的数据争用可在替换表期间导致空指针取消引用。在任何用户命名空间中具有 CAP_NET_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。

默认情况下,非特权用户无法创建用户命名空间,这种方式可以缓解此问题。这一点由 kernel.unprivileged_userns_clone sysctl 控制。

CVE-2021-31916

Dan Carpenter 报告称,device-mapper (dm) 子系统中的参数验证不正确,这可导致堆缓冲区溢出。但是,只有拥有 CAP_SYS_ADMIN 能力的用户(即
等同于根用户)可触发此错误,因此在此内核版本中不会产生任何安全影响。

CVE-2021-33034

syzbot 工具在蓝牙子系统中发现一个可导致释放后使用的错误。本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。

对于 Debian 9 Stretch,已在版本 4.19.194-1~deb9u1 中修复这些问题。此更新还额外修复了 Debian 错误 #986949、#988352 和 #989451;并且还包含了来自于稳定更新 4.19.182-4.19.194(含)的大量错误修复。

我们建议您升级 linux-4.19 程序包。

如需了解 linux-4.19 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/06/msg00019.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

插件详情

严重性: High

ID: 150984

文件名: debian_DLA-2690.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/6/24

最近更新时间: 2024/1/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-29154

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-3483

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/22

漏洞发布日期: 2020/11/28

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2021-0129, CVE-2021-23133, CVE-2021-23134, CVE-2021-28688, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29155, CVE-2021-29264, CVE-2021-29647, CVE-2021-29650, CVE-2021-31829, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3483, CVE-2021-3506, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587