Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-5070-1)

high Nessus 插件 ID 153174

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5070-1 公告中提及的多个漏洞影响。

- 5.8.13 之前的 Linux 内核未正确强制执行安全启动禁止签名数据库 (aka dbx) 保护机制。这会影响 certs/blacklist.c and certs/system_keyring.c。
(CVE-2020-26541)

- 在 Linux: KVM 中发现一个问题,这是由程序对 KVM 中的 VM_IO|VM_PFNMAP vmas 处理不当造成。此问题可造成用户绕过 RO 检查,并导致页面在 VMM 和来宾机仍可访问时被释放。能够启动和控制 VM 的用户可以利用此问题读取/写入随机内存页面,并可能导致本地特权提升。(CVE-2021-22543)

- Linux 内核 5.12.10 及之前版本中的 net/can/bcm.c 允许本地用户从内核堆栈内存获取敏感信息,这是部分数据结构未初始化所致。(CVE-2021-34693)

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 int_ctl 字段,此问题可允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致客户机到主机逃逸。此缺陷影响 5.14-rc7 之前的 Linux 内核版本。(CVE-2021-3653)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 virt_ext 字段,此问题可允许恶意 L1 同时禁用 L2 来宾的 VMLOAD/VMSAVE 拦截和 VLS (Virtual VMLOAD/VMSAVE)。因此,L2 来宾将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致来宾到主机逃逸。(CVE-2021-3656)

- 在 5.12.11 之前的 Linux 内核版本中,arch/x86/kvm/mmu/paging_tmpl.h 错误地计算了影子分页的访问权限,导致缺少客户机保护页面错误。 (CVE-2021-38198)

- 在 5.12.13 之前的 Linux 内核版本中,且在 perf_event_paranoid=-1 且没有注册特定 PMU 驱动程序支持的系统中,arch/powerpc/perf/core-book3s.c 允许本地用户通过 perf 记录命令造成拒绝服务(perf_instruction_pointer 空指针取消引用和 OOPS)。(CVE-2021-38200)

- 在 5.12.13 之前的 Linux 内核版本中,当使用仅支持 5 GHz 的设备时,mac80211 子系统允许攻击者通过注入具有 802.11a 速率的帧来造成拒绝服务(radiotap 解析器中的空指针取消引用)。(CVE-2021-38206)

- 在 5.12.13 之前的 Linux 内核版本中,drivers/net/ethernet/xilinx/ll_temac_main.c 允许远程攻击者通过发送约十分钟的大网络流量造成拒绝服务(缓冲区溢出和锁定)。(CVE-2021-38207)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5070-1

插件详情

严重性: High

ID: 153174

文件名: ubuntu_USN-5070-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/9/9

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3656

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1015-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1017-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1017-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-34-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/8

漏洞发布日期: 2020/10/2

参考资料信息

CVE: CVE-2020-26541, CVE-2021-22543, CVE-2021-34693, CVE-2021-3612, CVE-2021-3653, CVE-2021-3656, CVE-2021-38198, CVE-2021-38200, CVE-2021-38206, CVE-2021-38207

USN: 5070-1