Ubuntu 21.04:Linux 内核 (KVM) 漏洞 (USN-4997-2)

high Nessus 插件 ID 153127

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 21.04 主机上安装的程序包受到 USN-4997-2 公告中提及的多个漏洞的影响。

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求在(重新)连接到网络之后,从内存中清除接收到的碎片。在适当的情况下,当其他设备发送使用 WEP、CCMP 或 GCMP 加密的碎片化帧时,这可能被滥用于注入任意网络数据包和/或泄露用户数据。
(CVE-2020-24586)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求以相同密钥加密帧的所有碎片。当另一设备发送碎片化帧且 WEP、CCMP 或 GCMP 加密密钥定期更新时,攻击者会滥用此漏洞来解密选中的碎片。(CVE-2020-24587)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求明文 QoS 标头字段中的 A-MSDU 标记经过验证。
对于支持接收非 SSP A-MSDU 帧(强制作为 802.11n 的一部分)的设备,攻击者会滥用此漏洞,以注入任意网络数据包。(CVE-2020-24588)

- 在 NetBSD 内核 7.1 中发现一个问题。即使发送者尚未成功对接入点 (AP) 进行身份验证,该 AP 也会将 EAPOL 帧转发到其他客户端。此漏洞可能会在预期的 Wi-Fi 网络中遭到滥用,从而对连接的客户端发起拒绝服务攻击,并更容易在已连接的客户端中利用其他漏洞。(CVE-2020-26139)

- 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。Wi-Fi 实现未验证碎片化 TKIP 帧的消息完整性检查(真实性)。攻击者可能滥用此漏洞,在支持 TKIP 数据机密协议的 WPA 或 WPA2 网络中注入并可能解密数据包。 (CVE-2020-26141)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现接受以明文格式发送其他(或后续)广播碎片,并将其作为未碎片化的全帧处理。攻击者可能会滥用此漏洞,以注入独立于网络配置的任意网络数据包。(CVE-2020-26145)

- 在 Linux 内核 5.8.9 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会重组碎片,即使其中某些碎片以明文发送。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,此漏洞可被滥用于注入数据包和/或泄露选中的碎片。(CVE-2020-26147)

- 在 5.12.0-rc4 之前版本的 Linux 内核中,在 f2fs 模块的 fs/f2fs/node.c 中发现一个越界 (OOB) 内存访问缺陷。由于边界检查失败,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-3506)

- 在 Enclaves VM 强制关闭 enclave 文件描述符的方式中,发现 Nitro Enclaves 内核驱动程序中存在空指针取消引用缺陷。本地主机用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-3543)

- 5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中存在争用情形,可从网络服务上下文或无特权进程造成内核权限升级。如果在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下调用 sctp_destroy_sock,则会从 auto_asconf_splist 列表中删除一个元素,而不会进行任何适当的锁定。如果附加的 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务权限的攻击者可利用此问题升级到根级权限或直接从非特权用户上下文升级权限。(CVE-2021-23133)

- 在 5.12.4 之前的 Linux 内核中,nfc 套接字中的释放后使用漏洞允许本地攻击者提升其特权。在典型配置中,只有具有 CAP_NET_RAW 功能的本地特权用户能够触发此问题。(CVE-2021-23134)

- 此漏洞允许本地攻击者提升对 Linux 内核 5.11.15 的受影响装置的特权。要利用此漏洞,攻击者必须首先具备在目标系统上执行低权限代码的能力。处理 eBPF 程序时存在特定缺陷。此问题是在执行用户提供的 eBPF 程序之前,未对其进行正确验证所致。
攻击者可利用此漏洞,在内核的上下文中提升特权和执行任意代码。是 ZDI-CAN-13661。(CVE-2021-31440)

- 在 5.12.1 版之前的所有 Linux 内核中,kernel/bpf/verifier.c 会执行意外的推测加载,经由侧信道攻击导致堆栈内容泄漏,即 CID-801c6058d14a。具体问题是未保护 BPF 堆栈区域不受推测负载的影响。此外,BPF 堆栈可包含未初始化的数据,这些数据可能是之前由内核运行的敏感信息。(CVE-2021-31829)

- Linux 内核 5.12.2 及之前版本中的 net/bluetooth/hci_request.c 存在删除 HCI 控制器的争用条件。(CVE-2021-32399)

- 在 Linux 内核 5.12.4 之前的版本中,net/bluetooth/hci_event.c 会在破坏 hci_chan 时出现释放后使用漏洞,亦称 CID-5c4c8c954409。这会导致写入任意值。(CVE-2021-33034)

- Linux 内核 5.12.7 及之前版本中的 kernel/bpf/verifier.c 对指针算术运算强制执行错误限制,即 CID-bb01a1bba579。此问题可遭到滥用,用于在内核内存中执行越界读取和写入,从而导致本地权限升级到根权限。特别是在极端状况下,off reg 会造成掩码方向变更,进而导致最终 aux->alu_limit 不正确。
(CVE-2021-33200)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-4997-2

插件详情

严重性: High

ID: 153127

文件名: ubuntu_USN-4997-2.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/9/8

最近更新时间: 2022/5/9

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2021-3543

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

CVSS 分数来源: CVE-2021-33200

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:21.04, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-headers-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-headers-5.11.0-1009, p-cpe:/a:canonical:ubuntu_linux:linux-kvm-tools-5.11.0-1009, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.11.0-1009-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-tools-kvm

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/6/25

漏洞发布日期: 2021/4/19

参考资料信息

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26141, CVE-2020-26145, CVE-2020-26147, CVE-2021-3506, CVE-2021-3543, CVE-2021-3609, CVE-2021-23133, CVE-2021-23134, CVE-2021-31440, CVE-2021-31829, CVE-2021-32399, CVE-2021-33034, CVE-2021-33200

USN: 4997-2

IAVA: 2021-A-0223-S, 2021-A-0222-S