Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-5096-1)

high Nessus 插件 ID 153789
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的程序包受到 USN-5096-1 公告中提及的多个漏洞的影响。

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- 在 5.14-rc3 之前版本的 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。仅取得特权的本地用户(通过 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。
(CVE-2021-3679)

- 在 Linux 内核 5.13.7 及之前的所有版本中,由于保护机制忽略了 BPF 堆栈上可能有未初始化的内存位置,非特权 BPF 程序可通过推测存储绕过边信道攻击从内核内存获取敏感信息。(CVE-2021-34556)

- 在 Linux 内核 5.13.7 及之前的所有版本中,由于特定的抢占存储操作不一定会在具有攻击者控制值的存储操作之前发生,非特权 BPF 程序可通过推测存储绕过边信道攻击从内核内存获取敏感信息。
(CVE-2021-35477)

- Linux 内核 5.13.4 及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 在调用 unregister_netdev 时未检查 NETREG_REGISTERED 状态,从而导致释放后使用和双重释放。
(CVE-2021-37159)

- **存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

- 在 Linux 内核 5.13.8 及之前版本中,如果将许多元素置于单个存储桶中,则 kernel/bpf/hashtab.c 中存在整数溢出和越界写入。注意:在不使用 CAP_SYS_ADMIN 功能的情况下,可能无法利用此漏洞。(CVE-2021-38166)

- 在 5.13.4 之前版本的 Linux 内核中,fs/nfs/nfs4client.c 存在 connection-setup 排序错误问题,远程 NFSv4 服务器的操作员可以通过特殊安排,使这些服务器在中继检测期间不可访问,以造成拒绝服务(挂载挂载)。(CVE-2021-38199)

- 在低于 5.13.4 的 Linux 内核版本中,远程攻击者可利用 net/sunrpc/xdr.c,通过执行大量 NFS 4.2 READ_PLUS 操作,造成拒绝服务(xdr_set_page_base slab-out-of-bounds 访问)。
(CVE-2021-38201)

- 在低于 5.13.4 的 Linux 内核版本中,在将跟踪事件框架用于 nfsd 时,远程攻击者可利用 fs/nfsd/trace.h,通过发送 NFS 流量,造成拒绝服务(strlen 中存在越界读取)。(CVE-2021-38202)

- 在低于 5.13.4 的 Linux 内核版本中,攻击者可利用 btrfs,通过特定进程造成拒绝服务(死锁),这些进程可在系统 space_info 的可用空间不足时触发新系统区块的分配。(CVE-2021-38203)

- 在 5.13.6 之前版本的 Linux 内核中,drivers/usb/host/max3421-hcd.c 允许实际邻近的攻击者在某些情况下,通过删除 MAX-3421 USB 设备来造成拒绝服务(释放后使用和错误)。(CVE-2021-38204)

- 在 5.13.3 之前版本的 Linux 内核中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 使攻击者更容易破解 ASLR 保护机制,这是因为它会打印内核指针(即真正的 IOMEM 指针)。(CVE-2021-38205)

- 在 Linux 内核 5.13.13 及之前版本的 ext4 子系统中,在 fs/ext4/inline.c 中的 ext4_write_inline_data_end 中发现一个争用条件 。(CVE-2021-40490)

- 在 Linux 内核 5.10 至 5.14.6 版本中,fs/io_uring.c 中的 loop_rw_iter 允许本地用户通过使用 IORING_OP_PROVIDE_BUFFERS 来获得权限,从而触发内核缓冲区释放,使用 /proc//maps 发动攻击即为一例。(CVE-2021-41073)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5096-1

插件详情

严重性: High

ID: 153789

文件名: ubuntu_USN-5096-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/9/30

最近更新时间: 2021/9/30

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2021-38160

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.13.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.13.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-headers-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-5.13.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.13.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-oem-20.04c, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-headers-5.13.0-1014, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-tools-5.13.0-1014, p-cpe:/a:canonical:ubuntu_linux:linux-oem-5.13-tools-host, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.13.0-1014-oem, p-cpe:/a:canonical:ubuntu_linux:linux-tools-oem-20.04c

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/9/29

漏洞发布日期: 2021/7/9

参考资料信息

CVE: CVE-2021-3612, CVE-2021-3679, CVE-2021-3732, CVE-2021-34556, CVE-2021-35477, CVE-2021-37159, CVE-2021-38160, CVE-2021-38166, CVE-2021-38199, CVE-2021-38201, CVE-2021-38202, CVE-2021-38203, CVE-2021-38204, CVE-2021-38205, CVE-2021-40490, CVE-2021-41073

USN: 5096-1