Ubuntu 20.04 LTS:Linux 内核 (BlueField) 漏洞 (USN-5377-1)

high Nessus 插件 ID 159729

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5377-1 公告中提及的多个漏洞影响。

- 恶意后端可通过高频率事件对来宾发动 DoS 攻击 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Xen 能够在常规的无权限来宾(通常称为驱动程序域)中运行 PV 后端。
在驱动程序域中运行 PV 后端有一个主要的安全优势:如果驱动程序域遭到入侵,它没有权限接管系统。但是,恶意驱动程序域可能会尝试通过高频发送事件来攻击其他来宾,从而导致来宾因长时间尝试中断服务而引发拒绝服务情形。受到影响的三个后端有:* blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713(CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- 来宾可强制 Linux netback 驱动程序独占大量内核内存 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Linux 内核的 netback 驱动程序中来宾的传入数据包将被缓冲,直到来宾准备好处理这些数据包。虽然可以采取一些措施来避免堆积过多数据,但来宾也可以绕过这些措施:假定接口的来宾机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715) 如果来宾能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则超时甚至永远不会被触发(这可能适用使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)(CVE-2021-28714、CVE-2021-28715)

- 在 Linux 内核用于模拟网络设备驱动程序的 eBPF 中发现了一个内存泄露漏洞,会影响用户对设备使用 BPF 的方式,例如调用函数 nsim_map_alloc_elem。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4135)

- 在 5.15.2 及之前版本的 Linux 内核中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允许攻击者(可连接构建的 USB 设备)造成拒绝服务 (skb_over_panic)。
(CVE-2021-43976)

- Linux 内核 5.15.11 及之前版本的 TEE 子系统的 drivers/tee/tee_shm.c 中存在一个释放后使用漏洞。
原因是在尝试释放共享内存对象期间,tee_shm_get_from_id 中存在争用条件。(CVE-2021-44733)

- Linux 内核 5.15.8 及之前版本的 net/phonet/pep.c 的 pep_sock_accept 中存在引用计数泄露漏洞。
(CVE-2021-45095)

- 在 Linux 内核 5.15.11 及之前版本的 __f2fs_setxattr in fs/f2fs/xattr.c 中,当 inode 的最后一个 xattr 条目无效时,便会出现内存访问越界问题。(CVE-2021-45469)

- 在 Linux 内核 5.15.11 之前的版本中发现问题。net/rds/connection.c 中的 _rds_conn_create() 函数
在某些组合情况下存在内存泄漏问题。
(CVE-2021-45480)

- 在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

- Linux 内核的 tc_new_tfilter 中存在释放后使用漏洞,可允许本地攻击者升级权限。若要利用此漏洞,需要非特权用户命名空间。我们建议升级之前的 04c2a47ffb13c29778e2a14e414ad4cb5a5db4b5 提交 (CVE-2022-1055)

- 在 net/ipv4/esp4.c 和 net/ipv6/esp6.c 的 IPsec ESP 转换代码中发现堆缓冲区溢出缺陷。此缺陷允许具有正常用户权限的本地攻击者覆盖内核堆对象,并可能造成本地权限升级威胁。(CVE-2022-27666)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5377-1

插件详情

严重性: High

ID: 159729

文件名: ubuntu_USN-5377-1.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2022/4/14

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1032-bluefield, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/13

漏洞发布日期: 2021/11/17

可利用的方式

CANVAS (CANVAS)

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-4135, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2021-45469, CVE-2021-45480, CVE-2022-0435, CVE-2022-0492, CVE-2022-1055, CVE-2022-27666

USN: 5377-1