Ubuntu 18.04 LTS / 20.04 LTS:Linux kernel (Raspberry Pi) 漏洞 (USN-5091-2)

high Nessus 插件 ID 153801
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS/20.04 LTS 主机上安装的程序包受到 USN-5091-2 公告中提及的多个漏洞的影响。

- 在 5.14-rc3 之前版本的 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。仅取得特权的本地用户(通过 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。
(CVE-2021-3679)

- 在 Linux 内核 5.12.13 之前版本的 kernel/bpf/verifier.c 中,可能会错误地预测分支(例如,由于类型混淆),因此非特权 BPF 程序可以通过边信道攻击读取任意内存位置,亦称 CID-9183671af6db。(CVE-2021-33624)

- **存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

- 在 5.13.4 之前版本的 Linux 内核中,fs/nfs/nfs4client.c 存在 connection-setup 排序错误问题,远程 NFSv4 服务器的操作员可以通过特殊安排,使这些服务器在中继检测期间不可访问,以造成拒绝服务(挂载挂载)。(CVE-2021-38199)

- 在 5.13.6 之前版本的 Linux 内核中,drivers/usb/host/max3421-hcd.c 允许实际邻近的攻击者在某些情况下,通过删除 MAX-3421 USB 设备来造成拒绝服务(释放后使用和错误)。(CVE-2021-38204)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5091-2

插件详情

严重性: High

ID: 153801

文件名: ubuntu_USN-5091-2.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2021/9/30

最近更新时间: 2021/9/30

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2021-38160

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-5.4.0-1044-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-headers-5.4.0-1044-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-headers-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-headers-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-headers-raspi-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-headers-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-headers-raspi2-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-headers-raspi2-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1044-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-modules-5.4.0-1044-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-5.4-headers-5.4.0-1044, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-5.4-tools-5.4.0-1044, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-headers-5.4.0-1044, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-raspi-tools-5.4.0-1044, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-raspi2-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-tools-5.4.0-1044-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-tools-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-tools-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-tools-raspi-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-tools-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-tools-raspi2-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-tools-raspi2-hwe-18.04-edge

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2021/9/30

漏洞发布日期: 2021/6/23

参考资料信息

CVE: CVE-2021-3679, CVE-2021-33624, CVE-2021-38160, CVE-2021-38199, CVE-2021-38204

USN: 5091-2