Ubuntu 16.04 LTS / 18.04 LTS:Linux 内核 (GCP) 漏洞 (USN-5073-2)

high Nessus 插件 ID 153476

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS/18.04 LTS 主机上安装的程序包受到 USN-5073-2 公告中提及的多个漏洞的影响。

- **存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 int_ctl 字段,此问题可允许恶意 L1 为 L2 客户机启用 AVIC 支持(高级虚拟中断控制器)。因此,L2 客户机将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致客户机到主机逃逸。此缺陷影响 5.14-rc7 之前的 Linux 内核版本。(CVE-2021-3653)

- 在 KVM 的 AMD 代码用于支持 SVM 嵌套虚拟化中发现一个缺陷。当处理 L1 客户机提供的 VMCB(虚拟机控制块)以生成/处理嵌套客户机 (L2) 时,会发生此缺陷。由于未正确验证 virt_ext 字段,此问题可允许恶意 L1 同时禁用 L2 来宾的 VMLOAD/VMSAVE 拦截和 VLS (Virtual VMLOAD/VMSAVE)。因此,L2 来宾将可以读取/写入主机的物理页面,从而导致整个系统崩溃、敏感数据泄漏或可能导致来宾到主机逃逸。(CVE-2021-3656)

- Linux 内核 5.12.10 及之前版本中的 net/can/bcm.c 允许本地用户从内核堆栈内存获取敏感信息,这是部分数据结构未初始化所致。(CVE-2021-34693)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5073-2

插件详情

严重性: High

ID: 153476

文件名: ubuntu_USN-5073-2.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/9/18

最近更新时间: 2022/5/9

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

CVSS 分数来源: CVE-2021-38160

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15-headers-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15-tools-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-headers-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-tools-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gke, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gke

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/9/17

漏洞发布日期: 2021/6/14

参考资料信息

CVE: CVE-2021-3612, CVE-2021-3653, CVE-2021-3656, CVE-2021-34693, CVE-2021-38160

USN: 5073-2