Ubuntu 16.04 ESM/18.04 LTS:Linux 内核漏洞 (USN-5136-1)

high Nessus 插件 ID 154972

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 LTS 主机上安装的一个程序包受到 USN-5136-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.0.21中,挂载特制的 f2fs 文件系统映像可导致 fs/f2fs/segment.c 中 f2fs_build_segment_manager 中的 slab-out-of-bound 读取访问,这与 fs/f2fs/segment.c 中的 init_min_max_mtime 有关(因为未验证 get_seg_entry 的第二个参数)。 (CVE-2019-19449)

- 在 5.10.6 之前的 Linux 内核的 FUSE 文件系统实现中发现问题,又称为 CID-5d069dbe8aaf。fuse_do_getattr() 会在不当情况下调用 make_bad_inode(),从而导致系统崩溃。注意:此漏洞的原始补丁不完整,其不完整性通过 CVE-2021-28950 进行跟踪。(CVE-2020-36322)

- 在版本低于 5.10 的 Linux 内核中发现了一个问题。drivers/infiniband/core/ucma.c 存在释放后使用漏洞,原因是在调用 ucma_close 的某些 ucma_migrate_id 场景中,通过 ctx_list 到达了 ctx,也称为 CID-f5449e74802c。(CVE-2020-36385)

- 在 v5.14-rc1 之前版本的 Linux 内核中发现一个漏洞。入站 SCTP 数据包缺少大小验证可能会允许内核读取未初始化的内存。(CVE-2021-3655)

- 在 Linux 内核的 Qualcomm IPC 路由协议中发现越界 (OOB) 内存读取缺陷。
由于缺少健全性检查,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄露。此漏洞最大的威胁在于系统可用性。(CVE-2021-3743)

- 在 Linux 内核的 drivers/tty/vt/vt_ioctl.c 的 vt_k_ioctl 中发现一个可能导致 vt 中发生越界读取的争用问题,原因是 lock-in vt_ioctl (KDSETMDE) 不会阻止对 vc_mode 的写入访问行为。此漏洞最主要的威胁对象是数据机密性。(CVE-2021-3753)

- 在 Linux 内核中 memcg 子系统的 ipc 功能中发现内存溢出漏洞,用户会多次调用 semget 函数,从而造成信号量。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2021-3759)

- 在 5.13.4 之前版本的 Linux 内核中,fs/nfs/nfs4client.c 存在 connection-setup 排序错误问题,远程 NFSv4 服务器的操作员可以通过特殊安排,使这些服务器在中继检测期间不可访问,以造成拒绝服务(挂载挂载)。(CVE-2021-38199)

- 在版本低于 5.14.6 的 Linux 内核中,在 drivers/soc/aspeed/aspeed-lpc-ctrl.c 的 aspeed_lpc_ctrl_mmap 中发现一个问题。能够访问 Aspeed LPC 控制接口的本地攻击者可覆盖内核中的内存并可能执行权限,即 CID-b49a0e69a7b1。这是某个比较使用非内存大小值所致。(CVE-2021-42252)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5136-1

插件详情

严重性: High

ID: 154972

文件名: ubuntu_USN-5136-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2021/11/9

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-36385

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-42252

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1030-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1083-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1098-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1102-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1111-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1115-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1115-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1126-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-162-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-162-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-162-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/9

漏洞发布日期: 2019/12/8

参考资料信息

CVE: CVE-2019-19449, CVE-2020-36322, CVE-2020-36385, CVE-2021-3655, CVE-2021-3743, CVE-2021-3753, CVE-2021-3759, CVE-2021-38199, CVE-2021-42252

USN: 5136-1