Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-5337-1)

high Nessus 插件 ID 159142

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5337-1 公告中提及的多个漏洞影响。

- 恶意后端可通过高频率事件对来宾发动 DoS 攻击 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Xen 能够在常规的无权限来宾(通常称为驱动程序域)中运行 PV 后端。
在驱动程序域中运行 PV 后端有一个主要的安全优势:如果驱动程序域遭到入侵,它没有权限接管系统。但是,恶意驱动程序域可能会尝试通过高频发送事件来攻击其他来宾,从而导致来宾因长时间尝试中断服务而引发拒绝服务情形。受到影响的三个后端有:* blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713(CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- 来宾可强制 Linux netback 驱动程序独占大量内核内存 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Linux 内核的 netback 驱动程序中来宾的传入数据包将被缓冲,直到来宾准备好处理这些数据包。虽然可以采取一些措施来避免堆积过多数据,但来宾也可以绕过这些措施:假定接口的来宾机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715) 如果来宾能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则超时甚至永远不会被触发(这可能适用使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)(CVE-2021-28714、CVE-2021-28715)

- 由于未正确检查标记,USB 小工具子系统的各种设置方法中可能存在越界写入漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-210292376References:上游内核 (CVE-2021-39685)

- aio.c 的 aio_poll_complete_work 中可能存在因释放后使用导致的内存损坏问题。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:
A-185125206 引用:上游内核 (CVE-2021-39698)

- 在 Linux 内核用于模拟网络设备驱动程序的 eBPF 中发现了一个内存泄露漏洞,会影响用户对设备使用 BPF 的方式,例如调用函数 nsim_map_alloc_elem。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4135)

- 在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

- 在 Linux 内核 5.15.2 及之前版本中,drivers/net/ethernet/aquantia/atlantic/hw_atl/hw_atl_utils.c 中的 hw_atl_utils_fw_rpc_wait 允许攻击者(能够引入构建的设备)通过构建的长度值触发越界写入漏洞。(CVE-2021-43975)

- Linux 内核 5.15.11 及之前版本的 TEE 子系统的 drivers/tee/tee_shm.c 中存在一个释放后使用漏洞。
原因是在尝试释放共享内存对象期间,tee_shm_get_from_id 中存在争用条件。(CVE-2021-44733)

- Linux 内核 5.15.8 及之前版本的 net/phonet/pep.c 的 pep_sock_accept 中存在引用计数泄露漏洞。
(CVE-2021-45095)

- 在 Linux 内核 5.16-rc5 之前版本中,kernel/bpf/verifier.c 的 check_alu_op() 函数在处理 mov32 指令时未正确更新边界,这允许本地用户获取潜在敏感地址信息(也称为“指针泄漏”)。(CVE-2021-45402)

- 在 Linux 内核 5.15.11 之前的版本中发现问题。net/rds/connection.c 中的 _rds_conn_create() 函数
在某些组合情况下存在内存泄漏问题。
(CVE-2021-45480)

- 处理内部数据结构时,在 Linux 内核的 eBPF 验证器中发现一个漏洞。
内部内存位置可返回用户空间。有权限将 eBPF 代码插入内核的本地攻击者可利用此漏洞泄露内部内核内存详细信息,从而击败某些针对利用内核漏洞的缓解措施。此缺陷影响 v5.16-rc6 之前的内核版本 (CVE-2022-0264)

- 在 Linux 内核的 TIPC 协议子系统中发现,用户向一个或多个目标位置发送 TIPC 数据报的方式中存在因未初始化内存导致的信息泄露缺陷。此缺陷允许本地用户读取部分内核内存。此问题被限制为不超过 7 个字节,且用户无法控制读取的内容。此缺陷影响 Linux 内核 5.17-rc1 之前版本。(CVE-2022-0382)

- 在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

- 在 Linux 内核的 KVM for s390 的 arch/s390/kvm/kvm-s390.c 函数的 kvm_s390_guest_sida_op 中发现一个漏洞。此缺陷允许具有正常用户权限的本地攻击者获取未经授权的内存写入访问权限。此缺陷影响 5.17-rc4 之前的 Linux 内核版本。
(CVE-2022-0516)

- Linux 内核 5.13+ icmp6 实现中存在内存泄露漏洞,此漏洞允许远程攻击者通过类型 130 或 131 的 icmp6 数据包造成内存不足问题,从而对主机发动 DoS 攻击。我们建议升级之前的修订版本 2d3916f3189172d5c69d33065c3c21119fe539fc。(CVE-2022-0742)

- Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获得权限,原因四可以通过特定 *_OR_NULL 指针类型使用指针算法。(CVE-2022-23222)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5337-1

插件详情

严重性: High

ID: 159142

文件名: ubuntu_USN-5337-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/3/22

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1019-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1021-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-37-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-37-generic-64k, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-37-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-37-lowlatency

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/22

漏洞发布日期: 2021/11/17

可利用的方式

Core Impact

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-39698, CVE-2021-4135, CVE-2021-4197, CVE-2021-43975, CVE-2021-44733, CVE-2021-45095, CVE-2021-45402, CVE-2021-45480, CVE-2022-0264, CVE-2022-0382, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0742, CVE-2022-23222

USN: 5337-1