Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-5294-2)

high Nessus 插件 ID 158253

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-5294-2 公告中提及的多个漏洞的影响。

- 本地用户可利用 net/packet/af_packet.c 的 packet_set_ring() 中的双重释放缺陷,通过构建的 syscalls 升级权限或拒绝服务。我们建议将内核升级至受影响的版本,或者重新构建之前的 ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 (CVE-2021-22600)

- 由于未正确检查标记,USB 小工具子系统的各种设置方法中可能存在越界写入漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-210292376References:上游内核 (CVE-2021-39685)

- 在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
此缺陷影响 5.16-rc4 之前的 Linux 内核版本。(CVE-2021-4083)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 Linux 内核 NFC 控制器接口 (NCI) 的 net/nfc/nci/core.c 内的 nci_request 中发现释放后使用缺陷。此缺陷可允许具有用户权限的本地攻击者在删除设备时造成数据争用问题,从而导致权限升级问题。 (CVE-2021-4202)

- 在 Linux 内核 5.15.2 及之前版本中,drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c 中的 hw_atl_utils_fw_rpc_wait 允许攻击者(能够引入构建的设备)通过构建的长度值触发越界写入漏洞。(CVE-2021-43975)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- vmwgfx 驱动程序包含本地权限提升漏洞,该漏洞允许非特权用户通过悬空的“文件”指针访问系统上其他进程打开的文件。
(CVE-2022-22942)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5294-2

插件详情

严重性: High

ID: 158253

文件名: ubuntu_USN-5294-2.nasl

版本: 1.13

类型: local

代理: unix

发布时间: 2022/2/22

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-39685

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-22942

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-100-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-100-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-100-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1015-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1028-bluefield, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1034-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1053-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1056-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1064-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1066-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1070-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1070-azure-fde

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/22

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/2

可利用的方式

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2021-22600, CVE-2021-39685, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2021-43975, CVE-2022-0330, CVE-2022-22942

USN: 5294-2