Ubuntu 16.04 LTS / 18.04 LTS:Linux 核心弱點 (USN-4094-1)

high Nessus Plugin ID 127889
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 8.9

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,Linux 核心中的 alarmtimer 實作包含一個整數溢位弱點。本機攻擊者可利用此弱點造成拒絕服務。(CVE-2018-13053)

Wen Xu 發現 Linux 核心中的 XFS 檔案系統實作未正確追蹤 inode 驗證。攻擊者可利用此弱點建構惡意的 xfs 影像,掛載時可造成拒絕服務 (系統當機)。(CVE-2018-13093)

Wen Xu 發現 Linux 核心中的 f2fs 檔案系統實作未正確驗證中繼資料。攻擊者可利用此弱點建構惡意的 f2fs 映像,掛載時可能造成拒絕服務 (系統當機)。(CVE-2018-13097、CVE-2018-13099、CVE-2018-13100、CVE-2018-14614、CVE-2018-14616、CVE-2018-13096、CVE-2018-13098、CVE-2018-14615)

Wen Xu 和 Po-Ning Tseng 發現 Linux 核心中的 btrfs 檔案系統實作未正確驗證中繼資料。
攻擊者可利用此缺陷建構惡意的 btrfs 映像,掛載時可造成拒絕服務 (系統當機)。
(CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613、CVE-2018-14609)

Wen Xu 發現 Linux 核心中的 HFS+ 檔案系統實作在某些情況下,未正確處理格式錯誤的目錄資料。攻擊者可利用此弱點建構惡意的 HFS+ 映像,掛載時可造成拒絕服務 (系統當機)。(CVE-2018-14617)

Vasily Averin 和 Pavel Tikhomirov 發現在某些情況下,Linux 核心的 cleancache 子系統未正確初始化新檔案。本機攻擊者可利用此弱點洩漏敏感資訊。(CVE-2018-16862)

Hui Peng 和 Mathias Payer 發現 Linux 核心中的 USB 子系統在處理額外的 USB 描述元時,未正確處理大小檢查。實際位置靠近的攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2018-20169)

據發現,Linux 核心的區塊層子系統在發生特定失敗情形時,存在一個釋放後使用錯誤。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。
(CVE-2018-20856)

Eli Biham 和 Lior Neumann 發現 Linux 核心中的藍牙實作在 Diffie-Hellman 金鑰交換期間,某些情況下未正確驗證橢圓曲線參數。攻擊者可利用此弱點洩漏敏感資訊。(CVE-2018-5383)

據發現,Linux 核心的 Marvell Wireless LAN 裝置驅動程式中存在一個堆積緩衝區溢位。攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-10126)

Andrei Vlad Lutas 和 Dan Lutas 發現某些 x86 處理器在理論式執行期間,未正確處理 SWAPGS 指令。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。(CVE-2019-1125)

據發現,Linux 核心中的 PowerPC dlpar 實作在某些情況下未正確檢查配置錯誤。本機攻擊者可能利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-12614)

據發現,Linux 核心的近距離無線通訊 (NFC) 實作中存在一個 NULL 指標解除參照弱點。攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-12818)

據發現,Linux 核心中的 MDIO 匯流排裝置子系統在錯誤情況下未正確卸除裝置參照,進而導致釋放後使用。攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-12819)

據發現,Linux 核心的近距離無線通訊 (NFC) 實作中存在一個 NULL 指標解除參照弱點。本機攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-12984)

Jann Horn 發現在某些情況下存取 LDT 項目時,Linux 核心中有釋放後使用弱點。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-13233)

Jann Horn 發現 Linux 核心中的 ptrace 實作在某些情況下未正確記錄認證。本機攻擊者可利用此弱點造成拒絕服務 (系統當機),或可能取得系統管理權限。(CVE-2019-13272)

據發現,Linux 核心中的 Empia EM28xx DVB USB 裝置驅動程式實作在中斷裝置連線時,含有一個釋放後使用弱點。攻擊者可利用此弱點造成拒絕服務 (系統當機)。(CVE-2019-2024)

據發現,Linux 核心中的 USB 視訊裝置類別實作未正確驗證控制位元,進而導致超出邊界緩衝區讀取。本機攻擊者可能利用此弱點洩漏敏感資訊 (核心記憶體)。(CVE-2019-2101)

據發現,Linux 核心中的 Marvell Wireless LAN 裝置驅動程式未正確驗證 BSS 描述元。本機攻擊者可能利用此弱點造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-3846)

據發現,Linux 核心中的 Appletalk IP 封裝驅動程式未正確防止核心位址複製到使用者空間。具有 CAP_NET_ADMIN 功能的本機攻擊者可利用此缺陷洩漏敏感資訊。
(CVE-2018-20511)。

請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前述描述區塊。Tenable 已嘗試在不造成其他問題的前提下,盡可能完成自動清理並將其格式化。

解決方案

更新受影響的套件。

另請參閱

https://usn.ubuntu.com/4094-1/

Plugin 詳細資訊

嚴重性: High

ID: 127889

檔案名稱: ubuntu_USN-4094-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2019/8/14

已更新: 2020/9/17

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: High

VPR 評分: 8.9

CVSS 評分資料來源: CVE-2019-3846

CVSS v2.0

基本分數: 8.3

時間分數: 7.2

媒介: AV:A/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3.0

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-4.15, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-16.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-16.04, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2018/7/2

惡意利用途徑

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

參考資訊

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-20169, CVE-2018-20511, CVE-2018-20856, CVE-2018-5383, CVE-2019-10126, CVE-2019-1125, CVE-2019-12614, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-2024, CVE-2019-2101, CVE-2019-3846

USN: 4094-1