Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-5265-1)

high Nessus 插件 ID 157351

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5265-1 公告中提及的多个漏洞影响。

- 在 Linux 内核中发现一个漏洞,即如果删除设备,则 nouveau 的 postclose() 处理程序中可能发生释放后使用错误(不关机即物理移除视频卡的情况并不常见,但在解除绑定驱动程序时也会发生)。(CVE-2020-27820)

- 在用户调用 ioct UFFDIO_REGISTER 的方式或其他触发争用条件(使用预期可控的错误内存页面调用 sco_conn_del() together 以及调用 sco_sock_sendmsg())的方式中,发现 Linux 内核 HCI 子系统的函数 sco_sock_sendmsg() 中存在一个释放后使用缺陷。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。
(CVE-2021-3640)

- 在用户调用连接到套接字并同时断开连接的方式中,于 Linux 内核的蓝牙子系统中发现一个因争用条件造成的释放后使用缺陷。用户可利用此缺陷导致系统崩溃或升级其权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3752)

- 在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

- 在 Linux 内核的 ebpf 验证器中发现 bpf_map_update_elem 与 bpf_map_freeze 之间存在争用条件,原因是 kernel/bpf/syscall.c 中缺少锁定。在此缺陷中,具有特殊权限(cap_sys_admin 或 cap_bpf)的本地用户可修改已冻结的映射地址空间。此缺陷会影响 5.16 rc2 之前的 Linux 内核版本。(CVE-2021-4001)

- 在 Linux 内核的 NFSD 中发现越界 (OOB) 内存写入缺陷。缺少健全性可能导致 fs/nfsd/nfs4xdr.c 的 nfsd4_decode_bitmap4 中出现写入范围超出 bmval[bmlen-1] 问题。在此缺陷中,具有用户权限的本地攻击者可能会获得越界内存的访问权限,从而导致系统完整性和机密性遭受威胁。(CVE-2021-4090)

- 在 KVM 支持安全加密虚拟化-加密状态 (SEV-ES) 的 AMD 代码中发现了一个缺陷。使用 SEV-ES 的 KVM 客户机可以通过恶意 VMGEXIT 在主机内核中触发越界读写操作,进而使用退出原因 SVM_EXIT_IOIO 执行字符串 I/O 指令(例如,out 或 in)。此问题会导致整个系统崩溃或潜在的客户机转主机逃逸情况。(CVE-2021-4093)

- 在 Linux 内核 NFC 控制器接口 (NCI) 的 net/nfc/nci/core.c 内的 nci_request 中发现释放后使用缺陷。此缺陷可允许具有用户权限的本地攻击者在删除设备时造成数据争用问题,从而导致权限升级问题。 (CVE-2021-4202)

- 在 Linux 内核 5.14.14 及之前版本中,可将字符串写入 AMD GPU 显示驱动程序调试文件系统的攻击者可利用 drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c 中的 dp_link_settings_write,造成基于堆的缓冲区溢出。当使用 copy_from_user 的大小将用户空间缓冲区复制到 40 字节堆缓冲区时,未检查 parse_write_buffer_into_params 内的大小。 (CVE-2021-42327)

- 在用户调用 CA_SEND_MSG ioctl 时,发现 Linux 内核的 FireDTV 媒体卡驱动程序中存在一个基于堆的缓冲区溢出缺陷。本地主机用户可利用此缺陷导致系统崩溃或升级其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-42739)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5265-1

插件详情

严重性: High

ID: 157351

文件名: ubuntu_USN-5265-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/2/3

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3752

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-4093

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1012-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1029-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-28-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1029-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.11.0-1028-azure, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/3

漏洞发布日期: 2021/10/20

参考资料信息

CVE: CVE-2020-27820, CVE-2021-3640, CVE-2021-3752, CVE-2021-3772, CVE-2021-4001, CVE-2021-4090, CVE-2021-4093, CVE-2021-4202, CVE-2021-42327, CVE-2021-42739

USN: 5265-1