Ubuntu 20.04 LTS:Linux 内核 (OEM) 漏洞 (USN-5278-1)

high Nessus 插件 ID 157463

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5278-1 公告中提及的多个漏洞影响。

- 在 Linux 内核中发现一个漏洞,即如果删除设备,则 nouveau 的 postclose() 处理程序中可能发生释放后使用错误(不关机即物理移除视频卡的情况并不常见,但在解除绑定驱动程序时也会发生)。(CVE-2020-27820)

- 本地用户可利用 net/packet/af_packet.c 的 packet_set_ring() 中的双重释放缺陷,通过构建的 syscalls 升级权限或拒绝服务。我们建议将内核升级至受影响的版本,或者重新构建之前的 ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 (CVE-2021-22600)

- 恶意后端可通过高频率事件对来宾发动 DoS 攻击 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Xen 能够在常规的无权限来宾(通常称为驱动程序域)中运行 PV 后端。
在驱动程序域中运行 PV 后端有一个主要的安全优势:如果驱动程序域遭到入侵,它没有权限接管系统。但是,恶意驱动程序域可能会尝试通过高频发送事件来攻击其他来宾,从而导致来宾因长时间尝试中断服务而引发拒绝服务情形。受到影响的三个后端有:* blkfront patch 1、CVE-2021-28711 * netfront patch 2、CVE-2021-28712 * hvc_xen (console) patch 3、CVE-2021-28713 (CVE-2021-28713)

- 来宾可强制 Linux netback 驱动程序独占大量内核内存 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Linux 内核的 netback 驱动程序中来宾的传入数据包将被缓冲,直到来宾准备好处理这些数据包。虽然可以采取一些措施来避免堆积过多数据,但来宾也可以绕过这些措施:假定接口的来宾机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715) 如果来宾能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则超时甚至永远不会被触发(这可能适用使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)(CVE-2021-28714、CVE-2021-28715)

- 由于未正确检查标记,USB 小工具子系统的各种设置方法中可能存在越界写入漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-210292376References:上游内核 (CVE-2021-39685)

- 在 Linux 内核的 ebpf 验证器中发现 bpf_map_update_elem 与 bpf_map_freeze 之间存在争用条件,原因是 kernel/bpf/syscall.c 中缺少锁定。在此缺陷中,具有特殊权限(cap_sys_admin 或 cap_bpf)的本地用户可修改已冻结的映射地址空间。此缺陷会影响 5.16 rc2 之前的 Linux 内核版本。(CVE-2021-4001)

- 在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
此缺陷影响 5.16-rc4 之前的 Linux 内核版本。(CVE-2021-4083)

- 在 Linux 内核用于模拟网络设备驱动程序的 eBPF 中发现了一个内存泄露漏洞,会影响用户对设备使用 BPF 的方式,例如调用函数 nsim_map_alloc_elem。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4135)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

- 在 Linux 内核 5.15.2 及之前版本中,drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c 中的 hw_atl_utils_fw_rpc_wait 允许攻击者(能够引入构建的设备)通过构建的长度值触发越界写入漏洞。(CVE-2021-43975)

- Linux 内核 5.15.11 及之前版本的 TEE 子系统的 drivers/tee/tee_shm.c 中存在一个释放后使用漏洞。
原因是在尝试释放共享内存对象期间,tee_shm_get_from_id 中存在争用条件。(CVE-2021-44733)

- Linux 内核 5.15.8 及之前版本的 net/phonet/pep.c 的 pep_sock_accept 中存在引用计数泄露漏洞。
(CVE-2021-45095)

- 在 Linux 内核 5.15.11 之前的版本中发现问题。net/rds/connection.c 中的 _rds_conn_create() 函数
在某些组合情况下存在内存泄漏问题。
(CVE-2021-45480)

- 处理内部数据结构时,在 Linux 内核的 eBPF 验证器中发现一个漏洞。
内部内存位置可返回用户空间。有权限将 eBPF 代码插入内核的本地攻击者可利用此漏洞泄露内部内核内存详细信息,从而击败某些针对利用内核漏洞的缓解措施。此缺陷影响 v5.16-rc6 之前的内核版本 (CVE-2022-0264)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 在 Linux 内核的 TIPC 协议子系统中发现,用户向一个或多个目标位置发送 TIPC 数据报的方式中存在因未初始化内存导致的信息泄露缺陷。此缺陷允许本地用户读取部分内核内存。此问题被限制为不超过 7 个字节,且用户无法控制读取的内容。此缺陷影响 Linux 内核 5.17-rc1 之前版本。(CVE-2022-0382)

- vmwgfx 驱动程序包含本地权限提升漏洞,该漏洞允许非特权用户通过悬空的“文件”指针访问系统上其他进程打开的文件。
(CVE-2022-22942)

- Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获得权限,原因四可以通过特定 *_OR_NULL 指针类型使用指针算法。(CVE-2022-23222)

- 当启用无权限用户命名空间时,Linux 内核 5.14 至 5.16.4 版中的 kernel/ucount.c 允许执行释放后使用和权限升级,原因是 ucounts 对象的时效性可能比其命名空间更长。
(CVE-2022-24122)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5278-1

插件详情

严重性: High

ID: 157463

文件名: ubuntu_USN-5278-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2022/2/9

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-23222

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-24122

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.14.0-1022-oem, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/9

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/2

可利用的方式

Core Impact

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2020-27820, CVE-2021-22600, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-4001, CVE-2021-4083, CVE-2021-4135, CVE-2021-4155, CVE-2021-4197, CVE-2021-43975, CVE-2021-44733, CVE-2021-45095, CVE-2021-45480, CVE-2022-0264, CVE-2022-0330, CVE-2022-0382, CVE-2022-22942, CVE-2022-23222, CVE-2022-24122

USN: 5278-1