Ubuntu 16.04 LTS / 18.04 LTS:Linux 核心弱點 (USN-4094-1)

critical Nessus Plugin ID 127889

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS/18.04 LTS 主機上安裝的一個套件受到 USN-4094-1 公告中所提及的多個弱點影響。

- 在 4.17.3 及之前版本的 Linux 核心中,kernel/time/alarmtimer.c 的 alarm_timer_nsleep 函式會在未使用 ktime_add_safe 時導致大型相對逾時情形,進而導致出現整數溢位。(CVE-2018-13053)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/xfs_icache.c 中發現一個問題。在損毀的 xfs 影像上執行 pathwalk 時,NULL inode->i_ops 指標上的 lookup_slow() 中存在 NULL 指標解除參照和錯誤。這是未正確驗證快取的 inode 在配置期間是否可用所致。(CVE-2018-13093)

- 在 Linux 核心 4.14 及其之前版本的 fs/f2fs/super.c 中發現問題。掛載特製的 f2fs 映像時,若遇到異常點陣圖大小,可發生拒絕服務 (超出邊界的記憶體存取和 BUG)。(CVE-2018-13096)

- 在 Linux 核心 4.17.3 及其之前版本的 fs/f2fs/super.c 中發現問題。在損毀的 f2fs 映像中,錯誤的 user_block_count 發生超出邊界讀取或除以零錯誤,進而導致拒絕服務 (BUG)。(CVE-2018-13097)

- 在 Linux 核心 4.17.3 及其之前版本的 fs/f2fs/inode.c 中發現問題。修改後的 f2fs 檔案系統映像 (在 inode 中設定 FI_EXTRA_ATTR) 可能會發生拒絕服務 (slab 超出邊界讀取和 BUG)。(CVE-2018-13098)

- 在 Linux 核心 4.4 及其之前版本的 fs/f2fs/inline.c 中發現問題。如果內嵌 inode 包含無效的保留 blkaddr,經修改的 f2fs 檔案系統映像可能發生拒絕服務 (超出邊界的記憶體存取和 BUG)。(CVE-2018-13099)

- 在 Linux 核心 4.17.3 及其之前版本中,發現 fs/f2fs/super.c 未正確驗證損毀 f2fs 映像中的 secs_per_zone,除以零錯誤即為一例。
(CVE-2018-13100)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛載特製的 btrfs 映像時,
fs/btrfs/relocation.c 的 __del_reloc_root() 中存在無效的指標解除參照問題,這其實與在未初始化 reloc 控制時移除 reloc rb_trees 有關。(CVE-2018-14609)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛載和操作特製 btrfs 影像時,write_extent_buffer() 中存在超出邊界存取情形,原因在於系統沒有驗證每個區塊群組在掛載時,fs/btrfs/extent-tree 的 btrfs_read_block_groups 中是否含有相應的區塊。(CVE-2018-14610)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛載特製 btrfs 影像時,try_merge_free_space() 中存在釋放後使用問題,這是因為 fs/btrfs/volumes.c 中的 btrfs_check_chunk_valid 沒有檢查區塊類型旗標所致。(CVE-2018-14611)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛載特製的btrfs影像時,btrfs_root_node() 中存在無效的指標解除參照,這是因為fs/btrfs/extent-tree.c 的 btrfs_read_block_groups 中缺少區塊群組對應驗證,以及 fs/btrfs/tree-checker.c 的 check_leaf 中缺少空樹狀結構檢查所致。(CVE-2018-14612)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛接和操作特製 btrfs 映像時在 io_ctl_map_page() 中所發生的無效指標解除參照,是因為未在 fs/btrfs/tree-checker.c 的 check_leaf_item 中進行區塊群組項目驗證所致。(CVE-2018-14613)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛載 f2fs 映像時,
fs/f2fs/segment.c 中的 __remove_dirty_segment() 會發生超出邊界存取。(CVE-2018-14614)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。卸載 f2fs 映像時,因為長度值可能為負值,fs/f2fs/inline.c 的 truncate_inline_inode() 中會發生緩衝區溢位問題。(CVE-2018-14615)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。針對損毀的 f2fs 映像中的檔案執行作業時,在 fs/crypto/crypto.c 的 fscrypt_do_page_crypto() 中發現 NULL 指標解除參照弱點。
(CVE-2018-14616)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。在包含格式錯誤的目錄資料且掛載為唯讀但沒有中繼資料目錄的 hfs+ 檔案系統中開啟檔案 (據稱是硬連結) 時,fs/hfsplus/dir.c 的 hfsplus_lookup() 會發生 NULL 指標解除參照和錯誤。
(CVE-2018-14617)

在 Linux 核心中發現一個安全性缺陷,此缺陷會在 cleancache 子系統最終檔案截斷 (移除) 後,清除 inode。使用相同 inode 建立的新檔案可能包含 cleancache 的剩餘頁面以及舊檔案資料,而非新檔案資料。(CVE-2018-16862)

- 在 4.19.9 版之前的 Linux 核心中發現一個問題。USB 子系統在讀取額外的描述元期間,未正確處理大小檢查,這與 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有關。
(CVE-2018-20169)

- 在 4.18.11 版之前的 Linux 核心中發現一個問題。drivers/net/appletalk/ipddp.c 中的 ipddp_ioctl 函式允許本機使用者透過 SIOCFINDIPDDPRT ioctl 呼叫,來利用 CAP_NET_ADMIN 讀取 ipddp_route dev 和 next 欄位,從而取得敏感的核心位址資訊。
(CVE-2018-20511)

- 在 4.18.7 版之前的 Linux 核心中發現一個問題。block/blk-core.c 中存在
__blk_drain_queue() 釋放後使用,這是不當處理特定錯誤案例所致。(CVE-2018-20856)

- - 在 macOS 10.13 之前版本、High Sierra 與 iOS 11.4 之前版本和 2018-06-05 修補程式之前的 Android 版本中,藍牙韌體或作業系統軟體驅動程式對於用來在 Diffie-Hellman 金鑰交換時產生公開金鑰的橢圓曲線參數可能驗證不足,遠端攻擊者因而可取得裝置使用的加密金鑰。(CVE-2018-5383)

- 在 Linux 核心中發現一個缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函式中有一個堆積型緩衝區溢位問題,可能會導致記憶體損,並可能造成其他後果。(CVE-2019-10126)

- 當某些中央處理器 (CPU) 理論性地存取記憶體時,即存在資訊洩漏弱點,又稱為「Windows 核心資訊洩漏弱點」。此 CVE ID 有別於 CVE-2019-1071、CVE-2019-1073。(CVE-2019-1125)

- 在 Linux 核心 5.1.6 及其之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中發現一個問題。prop->name 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2019-12614)

- 在 4.20.15 版之前的 Linux 核心中發現一個問題。net/nfc/llcp_commands.c 中的 nfc_llcp_build_tlv 函式可能傳回 NULL。如果呼叫端未對此進行檢查,則會觸發 NULL 指標解除參照,這可能造成拒絕服務的狀況。此問題會影響 net/nfc/llcp_core.c 中的 nfc_llcp_build_gb。(CVE-2019-12818)

- 在 5.0 版之前的 Linux 核心中發現一個問題。drivers/net/phy/mdio_bus.c 中的 __mdiobus_register() 函式會呼叫 put_device(),進而觸發 fixed_mdio_bus_init 釋放後使用。
這會造成拒絕服務。(CVE-2019-12819)

- 在 Linux 核心 5.1.13 之前版本中,net/nfc/netlink.c 中的 nfc_genl_deactivate_target() 函式存在 NULL 指標解除參照弱點,忽略特定 NFC 屬性的惡意使用者模式程式可觸發此弱點,進而導致拒絕服務。(CVE-2019-12984)

- 在早於 5.1.9 的 Linux 核心的 arch/x86/lib/insn-eval.c 中,LDT 項目存取時發生釋放後使用錯誤,這是 modify_ldt() 與 MPX 邊界違規的 #BR 例外狀況之間存在爭用情形所致。(CVE-2019-13233)

- 在 5.1.17 之前的 Linux 核心中,kernel/ptrace.c 中的 ptrace_link 錯誤處理要建立 ptrace 關係之處理程序的認證記錄,進而允許本機使用者利用父項和子項的特定狀況來取得 root 存取權處理程序關係,其中父項會中斷權限並呼叫 execve (可能允許攻擊者控制)。一個影響因素是物件存留期問題 (其也會引發錯誤)。另一個造成影響的因素是將 ptrace 關係錯誤標記為有權限,這可透過 (例如) 含有 PTRACE_TRACEME 的 Polkit 的 pkexec 協助程式加以惡意利用。注意:SELinux deny_ptrace 在某些環境中可能是可用的因應措施。
(CVE-2019-13272)

- em28xx-dvb.c 的 em28xx_unregister_dvb 中可能存在釋放後使用問題,這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-111761954References:
上游核心 (CVE-2019-2024)

- 在 uvc_driver.c 的 uvc_parse_standard_control 中可能會發生超出邊界讀取問題,這是輸入驗證不當所導致。這可以導致本機資訊洩漏,而不需要額外的執行特權。不需使用者互動即可惡意利用。產品:Android。版本:Android 核心。
Android ID:A-111760968。(CVE-2019-2101)

- 據發現,連線至惡意的無線網路時,mwifiex 核心模組中存在一個缺陷,攻擊者可藉此損毀記憶體,並可能提升權限。(CVE-2019-3846)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4094-1

Plugin 詳細資訊

嚴重性: Critical

ID: 127889

檔案名稱: ubuntu_USN-4094-1.nasl

版本: 1.14

類型: local

代理程式: unix

已發布: 2019/8/14

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3846

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-10126

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1021-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1040-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1040-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1042-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1043-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1050-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1060-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-58-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-58-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-58-lowlatency, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2018/7/2

CISA 已知遭惡意利用弱點到期日: 2022/6/10

可惡意利用

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

參考資訊

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-20169, CVE-2018-20511, CVE-2018-20856, CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-2024, CVE-2019-2101, CVE-2019-3846

USN: 4094-1