Debian DSA-4698-1:linux - 安全性更新

high Nessus Plugin ID 137340

概要

遠端 Debian 主機缺少安全性相關更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致權限提升、拒絕服務或資訊洩漏。

- CVE-2019-2182 Hanjun Guo 和 Lei Li 報告,arm64 虛擬記憶體管理程式碼中有一個爭用情形,可導致資訊洩漏、拒絕服務 (當機) 或可能提升權限。

- CVE-2019-5108 Cisco 的 Mitchell Frank 發現,在支援漫遊的 AP 模式中使用 IEEE 802.11 (WiFi) 堆疊時,會在工作站驗證之前針對新關聯的工作站觸發漫遊。AP 範圍內的攻擊者可利用此問題造成拒絕服務,方法是填寫交換表或將流量重新導向離開其他工作站。

- CVE-2019-19319 Jungyeon 發現,特製的檔案系統可造成 ext4 實作解除配置或重新配置日誌區塊。能夠裝載檔案系統的使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

- CVE-2019-19462 syzbot 工具在用來在 debugfs 下實作多種檔案的「relay」程式庫中,發現一個遺漏錯誤檢查的問題。可存取 debugfs 的本機使用者可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

- CVE-2019-19768 Tristan Madani 報告,blktrace 偵錯工具中存在一個爭用情形,可導致釋放後使用。能夠觸發移除區塊裝置的本機使用者可利用此問題,造成拒絕服務 (當機) 或權限提升。

- CVE-2019-20806 在 tw5864 媒體驅動程式中發現一個潛在的 NULL 指標解除參照弱點。此弱點的安全性影響不明。

- CVE-2019-20811 Hulk Robot 工具在網路子系統的錯誤路徑中發現一個參照計數錯誤。此弱點的安全性影響不明。

- CVE-2020-0543 VU Amsterdam 的研究人員發現,在某些支援 RDRAND 和 RDSEED 指令的 Intel CPU 上,由這些指令產生的部分隨機值可能在之後在相同實體 CPU 的任何核心進行推測執行時使用。
根據應用程式使用這些指令的方式而定,本機使用者或 VM 客體可利用此弱點,從其他使用者或 VM 取得敏感資訊,例如密碼編譯金鑰。

此弱點可透過微碼更新來緩解,可以作為系統韌體 (BIOS) 的一部分,也可以透過 Debian 非釋放封存區段中的 intel-microcode 套件來執行。此核心更新僅提供有關此弱點的報告,以及在不需要時停用緩解措施的選項。

- CVE-2020-2732 Paulo Bonzini 發現,啟用巢狀虛擬化時,Intel 處理器的 KVM 實作未正確處理 L2 客體的指令模擬。這可允許 L2 客體在 L1 客體中造成權限提升、拒絕服務或資訊洩漏。

- CVE-2020-8428 Al Viro 發現,檔案系統核心 (vfs) 中可能存在釋放後使用。本機攻擊者可能會利用此問題造成拒絕服務 (當機) 或自核心取得敏感資訊。

- CVE-2020-8647、CVE-2020-8649 Hulk Robot 工具在 vgacon 驅動程式中發現潛在的 MMIO 超出邊界存取問題。可在使用 vgacon 驅動程式的系統中存取虛擬終端 (/dev/tty1 etc.) 的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

- CVE-2020-8648 syzbot 工具在虛擬終端機驅動程式中發現一個爭用情形,可導致釋放後使用。可存取虛擬終端的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

- CVE-2020-9383 Jordy Zomer 報告,磁碟片驅動程式中存在不正確的範圍檢查,可導致靜態超出邊界存取。可存取磁碟片驅動程式的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

- CVE-2020-10711 Matthew Sheets 報告,在接收具有 null 類別的 CIPSO 封包時,SELinux 子系統中會發生 NULL 指標解除參照問題。遠端攻擊者可利用此瑕疵,造成拒絕服務 (當機)。請注意,此問題不會影響 Debian 中發佈的二進位套件,這是因為該版本未啟用 CONFIG_NETLABEL。

- CVE-2020-10732 在核心傾印使用者空間處理程序的核心實作中,發現使用者空間的核心私人記憶體發生資訊洩漏。

- CVE-2020-10751 Dmitry Vyukov 報告,SELinux 子系統未正確處理多個訊息的驗證,有權限的攻擊者可藉此繞過 SELinux netlink 限制。

- CVE-2020-10757 Fan Yang 報告,mremap 處理 DAX hugepages 的方式中有一個瑕疵,允許本機使用者提升其權限

- CVE-2020-10942 據發現,vhost_net 驅動程式未正確驗證設為後端的通訊端類型。
有權存取 /dev/vhost-net 的本機攻擊者可利用此弱點,透過精心構建的系統呼叫造成堆疊損毀,進而導致拒絕服務或可能造成權限提升。

- CVE-2020-11494 據發現,slcan (序列行 CAN) 網路驅動程式並未針對接收的封包完全初始化 CAN 標頭,進而導致核心中的資訊洩漏至使用者空間或透過 CAN 網路造成資訊洩漏。

- CVE-2020-11565 Entropy Moe 報告,共用記憶體檔案系統 (tmpfs) 未正確處理指定空白節點清單的「mpol」掛載選項,進而導致堆疊型超出邊界寫入。若已啟用使用者命名空間,本機使用者即可利用此問題,造成拒絕服務 (當機) 或可能提升權限。

- CVE-2020-11608、CVE-2020-11609、CVE-2020-11668 據發現,ov519、stv06xx 和 xirlink_cy 媒體驅動程式未正確驗證 USB 裝置描述符號。使用特製 USB 裝置的實際使用者可以利用此問題導致拒絕服務 (當機),或者可能造成權限提升。

- CVE-2020-12114 Piotr Krysiuk 發現,檔案系統核心 (vfs) 中的 umount 和 ivot_root 作業之間有一個爭用情形。在任何使用者名稱空間中具備 CAP_SYS_ADMIN 權限的本機使用者可利用此缺陷,造成拒絕服務 (當機)。

- CVE-2020-12464 Kyungtae Kim 報告,USB 核心中有一個爭用情形,可導致釋放後使用。目前尚不清楚如何攻擊此弱點,但其可導致拒絕服務 (當機或記憶體損毀) 或權限提升。

- CVE-2020-12652 Tom Hatskevich 報告 mptfusion 儲存驅動程式中有一個錯誤。ioctl 處置程式會從使用者記憶體擷取參數兩次,從而造成爭用情形,這可導致錯誤鎖定內部資料結構。
可存取 /dev/mptctl 的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

- CVE-2020-12653 據發現,mwifiex WiFi 驅動程式未充分驗證掃描要求,可能導致堆積緩衝區溢位。具有 CAP_NET_ADMIN 權限的本機使用者可利用此弱點造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。

- CVE-2020-12654 據發現,mwifiex WiFi 驅動程式未充分驗證自存取點 (AP) 接收的 WMM 參數,這可能導致堆積緩衝區溢位。惡意 AP 可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能在易受攻擊的系統上執行程式碼。

- CVE-2020-12770 據發現,sg (SCSI 泛型) 驅動程式未在特定錯誤情況下正確釋放內部資源。可存取 sg 裝置的本機攻擊者可利用此問題引發拒絕服務 (資源耗盡)。

- CVE-2020-13143 Kyungtae Kim 報告,USB 小工具子系統中可能存在堆積超出邊界寫入。可寫入小工具組態檔案系統的本機使用者可利用此弱點,造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

解決方案

升級 linux 套件。

針對舊的穩定發行版本 (stretch),這些問題已在 4.9.210-1+deb9u1 版本中修正。此版本也修正了一些沒有單獨 CVE ID 的相關錯誤,以及在之前重點版本中提及的 macvlan 驅動程式中的一個回歸問題 (錯誤 #952660)。

另請參閱

https://security-tracker.debian.org/tracker/CVE-2020-12653

https://security-tracker.debian.org/tracker/CVE-2020-12654

https://security-tracker.debian.org/tracker/CVE-2020-12770

https://security-tracker.debian.org/tracker/CVE-2020-13143

https://security-tracker.debian.org/tracker/source-package/linux

https://packages.debian.org/source/stretch/linux

https://www.debian.org/security/2020/dsa-4698

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=952660

https://security-tracker.debian.org/tracker/CVE-2019-2182

https://security-tracker.debian.org/tracker/CVE-2019-5108

https://security-tracker.debian.org/tracker/CVE-2019-19319

https://security-tracker.debian.org/tracker/CVE-2019-19462

https://security-tracker.debian.org/tracker/CVE-2019-19768

https://security-tracker.debian.org/tracker/CVE-2019-20806

https://security-tracker.debian.org/tracker/CVE-2019-20811

https://security-tracker.debian.org/tracker/CVE-2020-0543

https://security-tracker.debian.org/tracker/CVE-2020-2732

https://security-tracker.debian.org/tracker/CVE-2020-8428

https://security-tracker.debian.org/tracker/CVE-2020-8647

https://security-tracker.debian.org/tracker/CVE-2020-8649

https://security-tracker.debian.org/tracker/CVE-2020-8648

https://security-tracker.debian.org/tracker/CVE-2020-9383

https://security-tracker.debian.org/tracker/CVE-2020-10711

https://security-tracker.debian.org/tracker/CVE-2020-10732

https://security-tracker.debian.org/tracker/CVE-2020-10751

https://security-tracker.debian.org/tracker/CVE-2020-10757

https://security-tracker.debian.org/tracker/CVE-2020-10942

https://security-tracker.debian.org/tracker/CVE-2020-11494

https://security-tracker.debian.org/tracker/CVE-2020-11565

https://security-tracker.debian.org/tracker/CVE-2020-11608

https://security-tracker.debian.org/tracker/CVE-2020-11609

https://security-tracker.debian.org/tracker/CVE-2020-11668

https://security-tracker.debian.org/tracker/CVE-2020-12114

https://security-tracker.debian.org/tracker/CVE-2020-12464

https://security-tracker.debian.org/tracker/CVE-2020-12652

Plugin 詳細資訊

嚴重性: High

ID: 137340

檔案名稱: debian_DSA-4698.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/6/11

已更新: 2024/3/7

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-12464

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-12653

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:linux, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/6/9

弱點發布日期: 2019/9/6

參考資訊

CVE: CVE-2019-19319, CVE-2019-19462, CVE-2019-19768, CVE-2019-20806, CVE-2019-20811, CVE-2019-2182, CVE-2019-5108, CVE-2020-0543, CVE-2020-10711, CVE-2020-10732, CVE-2020-10751, CVE-2020-10757, CVE-2020-10942, CVE-2020-11494, CVE-2020-11565, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12114, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12770, CVE-2020-13143, CVE-2020-2732, CVE-2020-8428, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649, CVE-2020-9383

DSA: 4698