Debian DLA-2689-1:linux 安全更新

high Nessus 插件 ID 150985

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致任意代码执行、特权提升、拒绝服务或信息泄露。

此更新尚不可用于 armel (ARM EABI soft-float) 架构。

CVE-2020-24586, CVE-2020-24587, CVE-2020-26147

Mathy Vanhoef 发现许多 Wi-Fi 实现(包括 Linux 的 mac80211)未正确实施拆分数据包重组。在某些情况下,位于某个网络范围内的攻击者可利用这些缺陷伪造任意数据包和/或访问该网络上的敏感数据。

CVE-2020-24588

Mathy Vanhoef 发现大多数 Wi-Fi 实现(包括 Linux 的 mac80211)未对“is aggregated”数据包标头标记进行身份验证。位于某个网络范围内的攻击者可利用此缺陷在该网络上伪造任意数据包。

CVE-2020-25670, CVE-2020-25671, CVE-2021-23134

TenCent 的 kiyin (尹亮) 在 NFC LLCP 实现中发现多个引用计数缺陷,这些缺陷可能会导致释放后使用。本地用户会利用这些缺陷造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。

Palo Alto Networks 的 Nadav Markus 和 Or Cohen 发现,针对这些问题的原始修复程序引入了一个可能会导致释放后使用和双重释放的新错误。此问题也已得到修复。

CVE-2020-25672

TenCent 的 kiyin (尹亮) 在 NFC LLCP 实现中发现内存泄漏。本地用户可利用此问题造成拒绝服务(内存耗尽)。

CVE-2020-26139

Mathy Vanhoef 发现某些 Wi-Fi 实现(包括 Linux 的 mac80211)中存在一个错误。在 AP 模式下运行时,它们会将 EAPOL 帧从一个客户端转发到另一个,而发件人尚未经过身份验证。某个网络范围中的攻击者可能会利用此漏洞造成拒绝服务,或将其用作利用其他漏洞的辅助手段。

CVE-2020-26558, CVE-2021-0129

ANSSI 的研究人员在 Bluetooth Passkey 身份验证方法及其 Linux 实现中发现了漏洞。在两台蓝牙设备使用 Passkey 身份验证方法配对时,其覆盖范围内的攻击者可利用此漏洞获取共享密钥 (Passkey),然后互相冒充其中一台设备。

CVE-2020-29374

Google 的 Jann Horn 报告称,Linux 虚拟内存管理中存在一个缺陷。父进程和子进程最初共享其所有内存,但当写入共享页面时,该页面被复制但未共享(写入时复制)。但是,如果 vmsplice() 等操作需要内核额外引用共享页面,并且在此操作期间发生写入时复制,则内核可能访问错误的进程内存。对于某些程序,这可能导致信息泄漏或数据损坏。

CVE-2020-36322, CVE-2021-28950

syzbot 工具发现 FUSE (filesystem-in-user-space) 实现未正确处理针对文件返回无效属性的 FUSE 服务器。获准运行 FUSE 服务器的本地用户可利用此问题造成拒绝服务(崩溃)。

此问题的原始修复程序引入了不同的潜在拒绝服务(内核空间中无限循环),此问题也已修复。

CVE-2021-3428

Wolfgang Frisch 报告 ext4 文件系统驱动程序中可能存在整数溢出。获准挂载任意文件系统图像的用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2021-3483

马哲宇 (Zheyu Ma) 报告称,TI PCILynx FireWire 控制器的“nosy”驱动程序中存在一个错误,该错误可能会导致列表损坏和释放后使用。在使用此驱动程序的系统上,有权访问 /dev/nosy 的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能造成特权提升。

CVE-2021-3564, CVE-2021-3573, CVE-2021-32399

BlockSec 团队在蓝牙子系统中发现多个争用条件,这些条件可导致释放后使用或双重释放。本地用户会利用这些漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2021-3587

Venustech Active Defense Lab 在 NFC LLCP 实现中发现一个潜在空指针取消引用漏洞。本地用户可利用此问题造成拒绝服务(崩溃)。

CVE-2021-20292

据发现,GPU 驱动程序使用的 TTM 缓冲区分配 API 未以大多数驱动程序预期的方式处理分配,从而在失败时导致双重释放。位于使用此类驱动程序之一的系统上的本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。已更改 API,以符合驱动程序预期。

CVE-2021-23133

Palo Alto Networks 的 Or Cohen 在 SCTP 实现中发现一个争用条件,此条件会导致列表损坏。本地用户会利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致特权提升。

CVE-2021-28660

据发现,rtl8188eu WiFi 驱动程序未正确限制复制到扫描结果中的 SSID 长度。WiFi 覆盖范围中的攻击者可能会利用此漏洞造成拒绝服务(崩溃或内存损坏),或可能在易受影响的系统上执行代码。

CVE-2021-28688 (XSA-371)

据发现,CVE-2021-26930 (XSA-365) 的原始修复程序可能引入了资源泄漏漏洞。恶意客户机可能利用此问题在主机内造成拒绝服务(资源耗尽)。

CVE-2021-28964

Zygo Blaxell 报告称,Btrfs 驱动程序中存在争用条件,此条件会导致断言失败。在使用 Btrfs 的系统上,本地用户可利用此缺陷造成拒绝服务(崩溃)。

CVE-2021-28971

Vince Weaver 报告称,Intel PEBS 性能事件处理程序中的一个缺陷。针对 Intel CPU 上代号为“Haswell”及更早版本的硬件错误的变通方案可导致空指针取消引用。在具有受影响 CPU 的系统上,如果用户获准访问性能事件,则本地用户可能利用此漏洞造成拒绝服务(崩溃)。

默认情况下,非特权用户无权访问性能事件,这种方法缓解了此问题。此操作由 kernel.perf_event_paranoid sysctl 控制。

CVE-2021-29154

据发现,x86_64 的 Extended BPF (eBPF) JIT 编译器在某些情况下生成错误的分支指令。在已启用 eBPF JIT 的系统上,用户可利用此漏洞在内核中执行任意代码。

默认情况下,禁用 eBPF JIT 可此缓解此问题。
此操作由 net.core.bpf_jit_enable sysctl 控制。

CVE-2021-29265

syzbot 工具在 USB/IP 主机(服务器)实现中存在一个争用条件,此条件可导致空指针取消引用。在充当 USB/IP 主机的系统上,客户端可利用此漏洞造成拒绝服务(崩溃)。

CVE-2021-29647

syzbot 工具在 Qualcomm IPC Router (qrtr) 实现中发现一个信息泄漏漏洞。

Debian 的官方内核配置中未启用此协议。

CVE-2021-29650

据发现,netfilter 子系统中的数据争用可在替换表期间导致空指针取消引用。在任何用户命名空间中具有 CAP_NET_ADMIN 能力的本地用户可利用此漏洞造成拒绝服务(崩溃)。

默认情况下,非特权用户无法创建用户命名空间,这种方式可以缓解此问题。这一点由 kernel.unprivileged_userns_clone sysctl 控制。

CVE-2021-30002

Arnd Bergmann 和 syzbot 工具在 Video4Linux (v4l) 子系统中发现一个内存泄漏漏洞。获准访问视频设备的本地用户(默认为“video”组的任何成员)可利用此漏洞造成拒绝服务(内存耗尽)。

CVE-2021-31916

Dan Carpenter 报告称,device-mapper (dm) 子系统中的参数验证不正确,这可导致堆缓冲区溢出。但是,只有拥有 CAP_SYS_ADMIN 能力的用户(即
等同于根用户)可触发此错误,因此在此内核版本中不会产生任何安全影响。

CVE-2021-33034

syzbot 工具在蓝牙子系统中发现一个可导致释放后使用的错误。本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致特权提升。

针对 Debian 9 stretch,这些问题已在 4.9.272-1 版本中修复。此更新还额外包含了来自于稳定更新 4.9.259-4.9.272(含)的大量错误修复。

建议您升级 linux 程序包。

如需了解 linux 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/06/msg00020.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

插件详情

严重性: High

ID: 150985

文件名: debian_DLA-2689.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/6/24

最近更新时间: 2023/12/21

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.9

矢量: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-28660

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/22

漏洞发布日期: 2020/11/28

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2020-36322, CVE-2021-0129, CVE-2021-20292, CVE-2021-23133, CVE-2021-23134, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3428, CVE-2021-3483, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587