Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-5137-1)

high Nessus 插件 ID 154980

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-5137-1 公告中提及的多个漏洞的影响。

- 在 Linux 内核 5.0.21中,挂载特制的 f2fs 文件系统映像可导致 fs/f2fs/segment.c 中 f2fs_build_segment_manager 中的 slab-out-of-bound 读取访问,这与 fs/f2fs/segment.c 中的 init_min_max_mtime 有关(因为未验证 get_seg_entry 的第二个参数)。 (CVE-2019-19449)

- 在版本低于 5.10 的 Linux 内核中发现了一个问题。drivers/infiniband/core/ucma.c 存在释放后使用漏洞,原因是在调用 ucma_close 的某些 ucma_migrate_id 场景中,通过 ctx_list 到达了 ctx,也称为 CID-f5449e74802c。(CVE-2020-36385)

- Linux 内核中发现缺陷。如果构建的 ext4 文件系统中的区段树损坏,则会在 ext4_es_cache_extent 的 fs/ext4/extents.c 中发现拒绝服务问题。具有特殊用户权限的本地攻击者可通过制造整数溢出来造成系统崩溃问题,从而影响系统可用性。(CVE-2021-3428)

- 在 Linux 内核 5.13.7 及之前的所有版本中,由于保护机制忽略了 BPF 堆栈上可能有未初始化的内存位置,非特权 BPF 程序可通过推测存储绕过边信道攻击从内核内存获取敏感信息。(CVE-2021-34556)

- 在 Linux 内核 5.13.7 及之前的所有版本中,由于特定的抢占存储操作不一定会在具有攻击者控制值的存储操作之前发生,非特权 BPF 程序可通过推测存储绕过边信道攻击从内核内存获取敏感信息。
(CVE-2021-35477)

- 在 Linux 内核的 fs/btrfs/volumes.c 的 btrfs_rm_device 函数中发现空指针取消引用缺陷,但该缺陷需要使用 CAP_SYS_ADMIN' 才能触发。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。此漏洞最大的威胁在于系统可用性。(CVE-2021-3739)

- 在 Linux 内核的 Qualcomm IPC 路由协议中发现越界 (OOB) 内存读取缺陷。
由于缺少健全性检查,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄露。此漏洞最大的威胁在于系统可用性。(CVE-2021-3743)

- 在 Linux 内核的 drivers/tty/vt/vt_ioctl.c 的 vt_k_ioctl 中发现一个可能导致 vt 中发生越界读取的争用问题,原因是 lock-in vt_ioctl (KDSETMDE) 不会阻止对 vc_mode 的写入访问行为。此漏洞最主要的威胁对象是数据机密性。(CVE-2021-3753)

- 在 Linux 内核中 memcg 子系统的 ipc 功能中发现内存溢出漏洞,用户会多次调用 semget 函数,从而造成信号量。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。此漏洞最大的威胁在于系统可用性。(CVE-2021-3759)

- 在版本低于 5.14.6 的 Linux 内核中,在 drivers/soc/aspeed/aspeed-lpc-ctrl.c 的 aspeed_lpc_ctrl_mmap 中发现一个问题。能够访问 Aspeed LPC 控制接口的本地攻击者可覆盖内核中的内存并可能执行权限,即 CID-b49a0e69a7b1。这是某个比较使用非内存大小值所致。(CVE-2021-42252)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5137-1

插件详情

严重性: High

ID: 154980

文件名: ubuntu_USN-5137-1.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2021/11/9

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2020-36385

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-42252

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1007-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1049-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1055-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1057-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1059-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1063-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-90-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-90-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-90-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/9

漏洞发布日期: 2019/12/8

参考资料信息

CVE: CVE-2019-19449, CVE-2020-36385, CVE-2021-3428, CVE-2021-34556, CVE-2021-35477, CVE-2021-3739, CVE-2021-3743, CVE-2021-3753, CVE-2021-3759, CVE-2021-42252

USN: 5137-1