Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-5208-1)

critical Nessus 插件 ID 156486

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5208-1 公告中提及的多个漏洞影响。

- 在用户使用 OverlayFS 以特定方式重命名的方式中,发现访问 Linux 内核 OverlayFS 子系统中的文件对象时存在争用条件。本地用户可利用此缺陷导致系统崩溃。
(CVE-2021-20321)

- Linux 内核中发现缺陷。NFC 堆栈中存在一个释放后使用漏洞,可对机密性、完整性和系统可用性造成威胁。(CVE-2021-3760)

- 在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄露缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

- 在 5.14.12 之前版本的 Linux 内核中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允许非特权用户触发 eBPF 乘法整数溢出,从而导致越界写入。(CVE-2021-41864)

- 在版本低于 5.14.15 的 PowerPC 的 Linux 内核中发现一个问题。当主机在 Power8 上运行时,恶意 KVM 客户机可利用此漏洞,造成主机崩溃,这是 SRR1 寄存器值处理中存在 arch/powerpc/kvm/book3s_hv_rmhandlers.S 实现错误所致。(CVE-2021-43056)

- 在版本低于 5.14.16 的 Linux 内核的 net/tipc/crypto.c 中发现一个问题。远程攻击者可利用透明进程间通信 (TIPC) 功能,进而利用未充分验证用户提供的 MSG_CRYPTO 消息类型大小这一漏洞。(CVE-2021-43267)

- 在 Linux 内核 5.14.15 之前的版本中发现问题。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函数中存在 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5208-1

插件详情

严重性: Critical

ID: 156486

文件名: ubuntu_USN-5208-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/1/6

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-43267

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1023-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1023-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1023-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1024-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-44-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-44-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-44-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-44-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/1/6

漏洞发布日期: 2021/10/2

参考资料信息

CVE: CVE-2021-20321, CVE-2021-3760, CVE-2021-4002, CVE-2021-41864, CVE-2021-43056, CVE-2021-43267, CVE-2021-43389

USN: 5208-1