Ubuntu 16.04 ESM:Linux 内核 (AWS) 漏洞 (USN-6001-1)

high Nessus 插件 ID 173946

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的一个程序包受到 USN-6001-1 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.16.11 及之前的版本中发现问题。混合 IPID 分配方法使用基于哈希的 IPID 分配策略,这将允许路径外攻击者将数据注入受害者的 TCP 会话或终止该会话。(CVE-2020-36516)

- LFENCE/JMP(缓解措施 V2-2)在某些 AMD CPU 上可能无法充分缓解 CVE-2017-5715。
(CVE-2021-26401)

- 恶意后端可通过高频率事件对来宾发动 DoS 攻击 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Xen 能够在常规的无权限来宾(通常称为驱动程序域)中运行 PV 后端。
在驱动程序域中运行 PV 后端有一个主要的安全优势:如果驱动程序域遭到入侵,它没有权限接管系统。但是,恶意驱动程序域可能会尝试通过高频发送事件来攻击其他来宾,从而导致来宾因长时间尝试中断服务而引发拒绝服务情形。受到影响的三个后端有:* blkfront patch 1、CVE-2021-28711 * netfront patch 2、CVE-2021-28712 * hvc_xen (console) patch 3、CVE-2021-28713(CVE-2021-28712、CVE-2021-28713)

- Linux 内核中发现缺陷。如果构建的 ext4 文件系统中的区段树损坏,则会在 ext4_es_cache_extent 的 fs/ext4/extents.c 中发现拒绝服务问题。具有特殊用户权限的本地攻击者可通过制造整数溢出来造成系统崩溃问题,从而影响系统可用性。(CVE-2021-3428)

- 在 Linux 内核的 IEEE 802.15.4 无线网络子系统中,发现用户关闭 LR-WPAN 连接的方式存在空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2021-3659)

- Linux 内核中发现缺陷。共享内存使用量衡量功能不会随着大型共享内存段计数进行缩放,这可导致资源耗尽和 DoS。(CVE-2021-3669)

- 在 Linux 内核的 OverlayFS 子系统中,发现用户使用 OverlayFS 挂载 TmpFS 文件系统的方式存在缺陷。本地用户可以利用此缺陷访问不应访问的隐藏文件。(CVE-2021-3732)

- 在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

- 在 Linux 内核的 fs/btrfs/extent-tree.c 的 btrfs_alloc_tree_b 中发现一个漏洞,原因是在 btrfs 中不当执行锁定操作。此缺陷会造成死锁问题,从而可能允许具有本地权限的用户发动拒绝服务 (DOS) 攻击。(CVE-2021-4149)

- 在 net/core/sock.c 的 sock_getsockopt() 中发现一个释放后使用读取缺陷,原因在于 Linux 内核中,listen() (and connect()) 与 SO_PEERCRED 和 SO_PEERGROUPS 争用。在此缺陷中,具有用户权限的攻击者可能导致系统崩溃或泄露内部内核信息。 (CVE-2021-4203)

- 在 5.15.3 之前的 Linux 内核中,fs/quota/quota_tree.c 不验证配额树(在磁盘上)中的区块编号。例如,如果配额文件损坏,则可导致 kernel/locking/rwsem.c 释放后使用。 (CVE-2021-45868)

- 在 Linux 内核的 memstick 的 drivers/memstick/host/rtsx_usb_ms.c 的 rtsx_usb_ms_drv_remove 中发现一个释放后使用漏洞。具有用户权限的本地攻击者可能会利用此缺陷危害系统机密性。此缺陷会影响 5.14 rc1 之前的 Linux 内核版本。(CVE-2022-0487)

- 在 Linux 内核的 drivers/scsi/scsi_ioctl.c 的 scsi_ioctl 函数中发现了内核信息泄漏缺陷。该缺陷允许具有特殊用户特权(CAP_SYS_ADMIN 或 CAP_SYS_RAWIO)的本地攻击者造成机密性问题。(CVE-2022-0494)

- 当用户触发恶意 UDF 图像的 udf_file_write_iter 函数时,在 Linux 内核 UDF 文件系统功能中发现空指针取消引用缺陷。本地用户可利用此缺陷导致系统崩溃。实际受影响的版本为 Linux 内核 4.2-rc1 至 5.17-rc2。(CVE-2022-0617)

- net/netfilter/nf_tables_core.c:nft_do_chain 的 Linux 内核中发现缺陷,此缺陷可导致释放后使用。此问题需要以适当的前提条件处理“返回”,因为它可导致由本地非特权攻击者造成的内核信息泄漏问题。(CVE-2022-1016)

- 在 Linux 内核的 drivers/net/hamradio 中发现一个释放后使用漏洞。此缺陷允许具有用户权限的本地攻击者在 mkiss 或 sixpack 设备分离并提早回收资源时造成拒绝服务 (DOS)。(CVE-2022-1195)

- 在 Linux 内核的 Amateur Radio AX.25 协议功能中,发现用户连接协议的方式存在空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。
(CVE-2022-1205)

- 在 Linux 内核的 TeleTYpe 子系统中发现越界读取缺陷。在 flush_to_ldisc 函数中存在内存泄漏时,用户使用 ioctls TIOCSPTLCK 和 TIOCGPTPEER 以及 TIOCSTI 和 TCXONC 触发争用条件时会发生此问题。此缺陷会让本地用户导致系统崩溃或从内存读取未经授权的随机数据。 (CVE-2022-1462)

- 在用户使用模拟以太网卡终止会话并继续使用此连接的方式中,发现 Linux 内核的 X.25 标准化网络协议功能集中存在空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-1516)

- 在 Linux 内核的 NFC 核心功能中发现释放后使用缺陷,这是因为 kobject 创建和删除之间存在争用条件。此漏洞允许具有 CAP_NET_ADMIN 权限的本地攻击者泄漏内核信息。(CVE-2022-1974)

- /net/nfc/netlink.c 中存在 sleep-in-atomic 缺陷,攻击者可以通过模拟用户空间中的 nfc 设备造成 Linux 内核崩溃。(CVE-2022-1975)

- 由于未正确验证输入,hid-lg.c 及其他 USB HID 文件的 lg_probe 和相关函数中可能存在越界读取问题。如果插入恶意 USB HID 设备,这可能导致本地信息泄露,并且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-188677105References: 上游内核 (CVE-2022-20132)

- 在 dm-verity-target.c 的 verity_target 中,由于缺少权限检查,可能存在修改只读文件的方法。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-234475629References: 上游内核 (CVE-2022-20572)

- linux 的 net/rose/rose_timer.c 中存在由定时器处理程序造成的释放后使用漏洞,允许攻击者在没有任何权限的情况下造成 Linux 内核崩溃。(CVE-2022-2318)

- 在 Linux 内核的 drivers/video/fbdev/sm712fb.c:smtcfb_read() 函数中发现越界内存访问漏洞smtcfb_read() 函数。本地攻击者可利用此漏洞造成内核崩溃。(CVE-2022-2380)

- Dm-verity 用于将 root-of-trust 扩展到根文件系统。LoadPin 以此属性为基础,将模块/固件加载到受信任的根文件系统。Device-mapper 表重新加载当前允许具有根特权的用户切换出具有等效 dm-linear 目标的目标并绕过验证,直到重新启动。这允许根绕过 LoadPin,并可用于加载不受信任和未经验证的内核模块和固件,这意味着不验证固件更新的外设具有任意内核执行和持久性。我们建议升级过去的提交 4caae58406f8ceb741603eee460d79bacca9b1b5 (CVE-2022-2503)

- 在 Linux 内核的 nf_conntrack_irc 中发现一个问题,其中消息处理可能混淆并且未正确匹配消息。当用户使用配置有 nf_conntrack_irc 的未加密 IRC 时,可能会绕过防火墙。(CVE-2022-2663)

- 在 Linux 内核的 LightNVM 子系统中发现基于堆的缓冲区溢出漏洞。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,未正确验证这些数据的长度。本地攻击者可利用此漏洞,在内核的上下文中提升权限和执行任意代码。要利用此漏洞,攻击者必须首先具备在目标系统上执行高权限代码的能力。(CVE-2022-2991)

- 在 i740 驱动程序中发现 Linux 内核缺陷。Userspace 程序可通过 ioctl() 接口向驱动程序传递任何值。驱动程序不检查“pixclock”的值,因此可能导致除零错误。(CVE-2022-3061)

- 在 Linux 内核 5.16-rc6 以及之前所有版本中发现一个问题。 drivers/power/supply/wm8350_power.c 中的 free_charger_irq() 未释放在 wm8350_init_charger() 中注册的 WM8350_IRQ_CHG_FAST_RDY。(CVE-2022-3111)

- 在 Linux 内核声音子系统中发现一个因不当锁定而导致的争用条件缺陷。这个缺陷可在处理 SNDCTL_DSP_SYNC ioctl 时导致空指针取消引用。有权限的本地用户(根用户或“audio”群组成员)可利用此缺陷导致系统崩溃,从而导致拒绝服务情况 (CVE-2022-3303)

- 在 Linux 内核 Broadcom Full MAC Wi-Fi 驱动程序中发现缓冲区溢出缺陷。当用户连接到恶意 USB 设备时会发生此问题。本地用户可利用此缺陷导致系统崩溃或升级其权限。(CVE-2022-3628)

- 在具有设备文件“/dev/dri/renderD128(或 Dxxx)”的 Linux 内核中,drivers/gpu/vmxgfx/vmxgfx_kms.c 的 vmwgfx 驱动程序中发现越界 (OOB) 内存访问漏洞。在系统中具有用户帐户的本地攻击者可利用此缺陷获得特权,造成拒绝服务 (DoS)。CVE-2022-36280

- 在 Linux 内核中发现一个归类为“存在问题”的漏洞。此问题会影响组件 BPF 的文件 fs/nilfs2/segment.c 的函数 nilfs_attach_log_writer。此操纵漏洞会导致内存泄漏。攻击可从远程发起。建议应用补丁修复此问题。此漏洞获派的标识符为 VDB-211961。(CVE-2022-3646)

- 在 Linux 内核 5.18.14 及之前版本中发现一个问题。net/xfrm/xfrm_policy.c 中的 xfrm_expand_policies 可造成一个引用计数被舍弃两次。(CVE-2022-36879)

- 在 Linux 内核的 Infrared Transceiver USB 驱动程序中发现读取请求错误缺陷。当用户连接到恶意 USB 设备时会发生此问题。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务或系统崩溃。(CVE-2022-3903)

- 在 Linux 内核 5.19 之前版本的 include/asm-generic/tlb.h 中发现一个问题。由于存在争用情形(unmap_mapping_range 与 munmap),设备驱动程序可在页面仍有过时 TLB 条目时将其释放。只有在使用 VM_PFNMAP VMA 的情况下,才会发生此问题。(CVE-2022-39188)

- 在 5.19.10 及之前的 Linux 内核的 drivers/media/dvb-core/dmxdev.c 中,存在引用计数争用引起的释放后使用漏洞,影响 dvb_demux_open 和 dvb_dmxdev_release。(CVE-2022-41218)

- 如果物理邻近攻击者在调用 open() 时删除 USB 设备,则低于 5.19.12 版的 Linux 内核中的 drivers/video/fbdev/smscufx.c 存在争用条件和由此产生的释放后使用,即 ufx_ops_open 和 ufx_usb_disconnect 之间的争用条件。(CVE-2022-41849)

- 在低于 5.19.12 版的 Linux 内核中,drivers/hid/hid-roccat.c 中的 roccat_report_event 在某些情况下存在争用条件,并且在某些情况下会发生释放后使用,其中在复制 report->value 期间会收到报告。 (CVE-2022-41850)

- 发现用户附加 USB 设备的方式因 Linux 内核 USB 核心子系统的访问控制不正确存在缺陷。本地用户可利用此缺陷导致系统崩溃。(CVE-2022-4662)

- 在 6.1.6 之前的 Linux 内核中,流量控制子系统中有一个空指针取消引用缺陷,允许非特权用户通过使用 tc qdisc 和 tc class 命令设置的构建的流量控制配置触发拒绝服务(系统崩溃)。这会影响 net/sched/sch_api.c 中的 qdisc_graft。(CVE-2022-47929)

- 在 net/ipv6/raw.c(位于 Linux 内核的 Network 子组件中)的 rawv6_push_pending_frames 中发现一个空指针取消引用缺陷。此缺陷会导致系统崩溃。(CVE-2023-0394)

- 在 Linux 内核的流控制传输协议中发现内存泄漏缺陷。当用户启动恶意网络服务而有人连接到此服务时,可能会发生此问题。本地用户可利用此缺陷来耗尽资源,从而造成拒绝服务。(CVE-2023-1074)

- 在 nf_tables_updtable 中,如果 nf_tables_table_enable 返回错误,则会调用 nft_trans_destroy 以释放事务对象。nft_trans_destroy() 调用 list_del(),但从未将事务放置在列表中
-- 列表头全部为零,这将导致空指针取消引用。(CVE-2023-1095)

- 在用户分离 rc 设备的方式中,Linux 内核集成的红外接收器/收发器驱动程序中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2023-1118)

- 在 Linux 内核 6.1.4 及之前版本的 net/sched/sch_atm.c 中,atm_tc_enqueue in 可让攻击者因类型混淆(非负数有时可表示 TC_ACT_SHOT 而不是有效的分类结果)导致拒绝服务。 (CVE-2023-23455)

- 在 6.1.13 版本之前的 Linux 内核中,由于设备重命名期间发生分配失败(用于在新位置注册 sysctl 表),net/mpls/af_mpls.c 中会存在双重释放漏洞。(CVE-2023-26545)

- 在 Linux 内核中 6.0.8,在 fs/ntfs/attrib.c 的 ntfs_attr_find 中存在越界读取漏洞。
(CVE-2023-26607)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-6001-1

插件详情

严重性: High

ID: 173946

文件名: ubuntu_USN-6001-1.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2023/4/6

最近更新时间: 2024/1/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2021-3772

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-1118

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1155-aws

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/6

漏洞发布日期: 2021/9/30

参考资料信息

CVE: CVE-2020-36516, CVE-2021-26401, CVE-2021-28712, CVE-2021-28713, CVE-2021-3428, CVE-2021-3659, CVE-2021-3669, CVE-2021-3732, CVE-2021-3772, CVE-2021-4149, CVE-2021-4203, CVE-2021-45868, CVE-2022-0487, CVE-2022-0494, CVE-2022-0617, CVE-2022-1016, CVE-2022-1195, CVE-2022-1205, CVE-2022-1462, CVE-2022-1516, CVE-2022-1974, CVE-2022-1975, CVE-2022-20132, CVE-2022-20572, CVE-2022-2318, CVE-2022-2380, CVE-2022-2503, CVE-2022-2663, CVE-2022-2991, CVE-2022-3061, CVE-2022-3111, CVE-2022-3303, CVE-2022-3628, CVE-2022-36280, CVE-2022-3646, CVE-2022-36879, CVE-2022-3903, CVE-2022-39188, CVE-2022-41218, CVE-2022-41849, CVE-2022-41850, CVE-2022-4662, CVE-2022-47929, CVE-2023-0394, CVE-2023-1074, CVE-2023-1095, CVE-2023-1118, CVE-2023-23455, CVE-2023-26545, CVE-2023-26607

USN: 6001-1