Ubuntu 16.04 LTS / 18.04 LTS:linux-aws 弱點 (USN-4118-1)

critical Nessus Plugin ID 128478
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性相關修補程式。

描述

據發現,Linux 核心中的 alarmtimer 實作包含一個整數溢位弱點。本機攻擊者可利用此缺陷造成拒絕服務。(CVE-2018-13053) Wen Xu 發現 Linux 核心中的 XFS 檔案系統實作未正確追蹤 inode 驗證。攻擊者可利用此缺陷建構惡意的 XFS 映像,掛載時可造成拒絕服務 (系統當機)。(CVE-2018-13093) Wen Xu 發現 Linux 核心中的 f2fs 檔案系統實作未正確驗證中繼資料。攻擊者可利用此缺陷建構惡意的 f2fs 映像,掛載時可造成拒絕服務 (系統當機)。(CVE-2018-13096、CVE-2018-13097、CVE-2018-13098、CVE-2018-13099、CVE-2018-13100、CVE-2018-14614、CVE-2018-14615、CVE-2018-14616) Wen Xu 和 Po-Ning Tseng 發現 Linux 核心中的 btrfs 檔案系統實作未正確驗證中繼資料。攻擊者可利用此缺陷建構惡意的 btrfs 映像,掛載時可造成拒絕服務 (系統當機)。(CVE-2018-14609、CVE-2018-14610、CVE-2018-14611、CVE-2018-14612、CVE-2018-14613) Wen Xu 發現 Linux 核心中的 HFS+ 檔案系統實作在某些情況下,未正確處理格式錯誤的目錄資料。攻擊者可利用此缺陷建構惡意的 HFS+ 映像,掛載時可造成拒絕服務 (系統當機)。(CVE-2018-14617) Vasily Averin 和 Pavel Tikhomirov 發現在某些情況下,Linux 核心的 cleancache 子系統未正確初始化新檔案。本機攻擊者可利用此問題洩漏敏感資訊。(CVE-2018-16862) Hui Peng 和 Mathias Payer 發現 Linux 核心中的 Option USB High Speed 驅動程式未正確驗證從裝置接收的中繼資料。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2018-19985) Hui Peng 和 Mathias Payer 發現 Linux 核心中的 USB 子系統在處理額外的 USB 描述元時,未正確處理大小檢查。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2018-20169) Zhipeng Xie 發現 CFS Linux 核心處理程序排程器可能觸發了無限迴圈。本機攻擊者可利用此缺陷造成拒絕服務。(CVE-2018-20784) 據發現,Linux 核心的區塊層子系統在發生特定失敗情形時,存在一個釋放後使用錯誤。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2018-20856) Eli Biham 和 Lior Neumann 發現 Linux 核心中的藍牙實作在 Diffie-Hellman 金鑰交換期間,某些情況下未正確驗證橢圓曲線參數。攻擊者可利用此缺陷洩漏敏感資訊。(CVE-2018-5383) 據發現,Linux 核心的 Intel wifi 裝置驅動程式並未正確驗證某些通道直接連結設定 (TDLS)。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (wifi 中斷連線)。(CVE-2019-0136) 據發現,Linux 核心的 Marvell Wireless LAN 裝置驅動程式中存在一個堆積緩衝區溢位。攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-10126) 據發現,Linux 核心的藍芽 UART 實作並未正確檢查是否有 tty 操作疏失。本機攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-10207) Amit Klein 與 Benny Pinkas 發現 Linux 核心並未將非連線式網路通訊協定產生的 IP ID 值充分地隨機化。遠端攻擊者可利用此缺陷來追蹤某些特定的 Linux 裝置。(CVE-2019-10638) Amit Klein 與 Benny Pinkas 發現 Linux 核心的非連線式網路通訊協定實作可能會曝露核心位址的地點。遠端攻擊者可能會利用此缺陷來幫助攻擊 Linux 核心的其他弱點。(CVE-2019-10639) Adam Zabrocki 發現,在某些情形下,Linux 核心中的 Intel i915 核心模式圖形未適當限制 mmap() 範圍。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-11085) 據發現,Linux 核心在引用頁數計數時出現整數溢位,因而造成可能的釋放後使用問題。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-11487) Jann Horn 發現,執行核心傾印時,Linux 核心中有爭用情形。本機攻擊者可利用此問題造成拒絕服務 (系統當機),或洩漏敏感資訊。(CVE-2019-11599) 據發現,Linux 核心的 LSI Logic MegaRAID 驅動程式中存在 NULL 指標解除參照弱點。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-11810) 據發現,Linux 核心的可靠資料包通訊端 (RDS) 通訊協定實作發生爭用情形,進而導致釋放後使用弱點。依預設,Ubuntu 將 RDS 通訊協定列入黑名單。若已啟用,本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-11815) 據發現,Linux 核心中的 ext4 檔案系統實作在某些情況下,未正確將記憶體歸零。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。(CVE-2019-11833) 據發現,在某些情形下,Linux 核心中的 Bluetooth Human Interface Device Protocol (HIDP) 實作未適當確認字串是否以 NULL 結尾。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。(CVE-2019-11884) 據發現,Linux 核心的近距離無線通訊 (NFC) 實作中存在一個 NULL 指標解除參照弱點。攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-12818) 據發現,Linux 核心中的 MDIO 匯流排裝置子系統在錯誤情況下未正確卸除裝置參照,進而導致釋放後使用。攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-12819) 據發現,Linux 核心的近距離無線通訊 (NFC) 實作中存在一個 NULL 指標解除參照弱點。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-12984) Jann Horn 發現在某些情況下存取 LDT 項目時,Linux 核心中有釋放後使用弱點。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-13233) Jann Horn 發現 Linux 核心中的 ptrace 實作在某些情況下未正確記錄認證。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能取得系統管理權限。(CVE-2019-13272) 據發現,Linux 核心的 GTCO 手寫板輸入驅動程式並未正確檢查裝置所傳送的初始 HID 報告邊界。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-13631) 據發現,Linux 核心的磁碟片驅動程式並未正確驗證中繼資料,因而造成緩衝區過度讀取。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-14283) 據發現,Linux 核心的磁碟片驅動程式並未正確驗證 ioctl() 呼叫,因而造成除以零錯誤。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-14284) Tuba Yavuz 發現 Linux 核心的 DesignWare USB3 DRD Controller 裝置驅動程式中存在爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-14763) 據發現,Linux 核心的 QLogic QEDI iSCSI Initiator 驅動程式中出現超出邊界讀取。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。(CVE-2019-15090) 據發現,Linux 核心的 Raremono AM/FM/SW 無線電裝置驅動程式並未正確配置記憶體,因而造成釋放後使用問題。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務,或可能執行任意程式碼。(CVE-2019-15211) 據發現,Linux 核心的 USB Rio 500 裝置驅動程式中存在重複釋放錯誤。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務。(CVE-2019-15212) 據發現,Linux 核心的進階 Linux 音效結構 (ALSA) 子系統出現爭用情形,可能造成釋放後使用。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15214) 據發現,Linux 核心的 CPiA2 video4linux 裝置驅動程式出現爭用情形,因而造成釋放後使用問題。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-15215) 據發現,Linux 核心中的 Softmac USB Prism54 裝置出現爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15220) 據發現,Linux 核心的 Appletalk 實作如果在初始化時發生錯誤,會出現釋放後使用弱點。本機攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15292) 據發現,Linux 核心中的 Empia EM28xx DVB USB 裝置驅動程式實作在中斷裝置連線時,含有一個釋放後使用弱點。攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-2024) 據發現,Linux 核心中的 USB 視訊裝置類別實作未正確驗證控制位元,進而導致超出邊界緩衝區讀取。本機攻擊者可利用此缺陷洩漏敏感資訊 (核心記憶體)。(CVE-2019-2101) 據發現,Linux 核心中的 Marvell Wireless LAN 裝置驅動程式未正確驗證 BSS 描述元。本機攻擊者可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-3846) Jason Wang 發現 Linux 核心的 virtio net 驅動程式中有無限迴圈弱點。來賓虛擬機器的本機攻擊者可能會利用此缺陷造成主機系統拒絕服務。(CVE-2019-3900) Daniele Antonioli、Nils Ole Tippenhauer 與 Kasper B. Rasmussen 發現藍芽通訊協定 BR/EDR 規格並未正確要求保護力夠強的加密金鑰長度。實際位置靠近的攻擊者可利用此弱點洩漏敏感資訊。(CVE-2019-9506) 據發現,Linux 核心中的 Appletalk IP 封裝驅動程式未正確防止核心位址複製到使用者空間。具有 CAP_NET_ADMIN 功能的本機攻擊者可利用此缺陷洩漏敏感資訊。(CVE-2018-20511) 據發現,Linux 核心的 USB YUREX 裝置驅動程式出現爭用情形。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15216) 據發現,Linux 核心的 Siano USB MDTV 接收器裝置驅動程式對裝置特性的假設錯誤。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15218) 據發現,Linux 核心的 Line 6 POD USB 裝置驅動程式並未正確驗證裝置傳來的資料數量資訊。實際位置靠近的攻擊者可利用此缺陷造成拒絕服務 (系統當機)。(CVE-2019-15221) Muyu Yu 發現 Linux 核心中的 CAN 實作在某些情況下,處理傳出框架時並未正確限制欄位大小。具 CAP_NET_ADMIN 權限的本機攻擊者可利用此缺陷執行任意程式碼。(CVE-2019-3701) Vladis Dronov 發現 Linux 核心的 HID 子系統偵錯介面,在某些情況下並未正確驗證傳送的參數。具權限的本機攻擊者可利用此缺陷造成拒絕服務 (無限迴圈)。(CVE-2019-3819)。請注意,Tenable Network Security 已直接從 Ubuntu 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 linux-image-4.15-aws、linux-image-aws 和/或 linux-image-aws-hwe 套件。

另請參閱

https://usn.ubuntu.com/4118-1/

Plugin 詳細資訊

嚴重性: Critical

ID: 128478

檔案名稱: ubuntu_USN-4118-1.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2019/9/3

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-hwe, cpe:/o:canonical:ubuntu_linux:16.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/9/2

弱點發布日期: 2018/7/2

惡意利用途徑

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

參考資訊

CVE: CVE-2018-13053, CVE-2018-13093, CVE-2018-13096, CVE-2018-13097, CVE-2018-13098, CVE-2018-13099, CVE-2018-13100, CVE-2018-14609, CVE-2018-14610, CVE-2018-14611, CVE-2018-14612, CVE-2018-14613, CVE-2018-14614, CVE-2018-14615, CVE-2018-14616, CVE-2018-14617, CVE-2018-16862, CVE-2018-19985, CVE-2018-20169, CVE-2018-20511, CVE-2018-20784, CVE-2018-20856, CVE-2018-5383, CVE-2019-0136, CVE-2019-10126, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11085, CVE-2019-11487, CVE-2019-11599, CVE-2019-11810, CVE-2019-11815, CVE-2019-11833, CVE-2019-11884, CVE-2019-12818, CVE-2019-12819, CVE-2019-12984, CVE-2019-13233, CVE-2019-13272, CVE-2019-13631, CVE-2019-14283, CVE-2019-14284, CVE-2019-14763, CVE-2019-15090, CVE-2019-15211, CVE-2019-15212, CVE-2019-15214, CVE-2019-15215, CVE-2019-15216, CVE-2019-15218, CVE-2019-15220, CVE-2019-15221, CVE-2019-15292, CVE-2019-2024, CVE-2019-2101, CVE-2019-3701, CVE-2019-3819, CVE-2019-3846, CVE-2019-3900, CVE-2019-9506

USN: 4118-1