Ubuntu 18.04 LTS:Linux 核心弱點 (USN-4439-1)

high Nessus Plugin ID 139027

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS 主機上安裝的一個套件受到 USN-4439-1 公告中所提及的多個弱點影響。

- ** 有爭議 ** 在 Linux 核心 5.1.5 及其之前版本的 efi 子系統中發現一個問題。
arch/x86/platform/efi/efi.c 中的 phys_efi_set_virtual_address_map 和 arch/x86/platform/efi/efi_64.c 中的 efi_call_phys_prolog 未正確處理記憶體配置失敗。注意:有觀點認為此 ID 並非問題,因為提及的認可中涉及的所有程式碼只會在開機時且任何使用者處理程序啟動之前執行。因此,無權限的使用者無法控制它。
(CVE-2019-12380)

- 在 Linux 核心 5.2.13 及之前版本中發現一個問題。drivers/block/nbd.c 中的 nbd_genl_status 未檢查 nla_nest_start_noflag 傳回值。(CVE-2019-16089)

- 在 Linux 核心 5.3.12 及其之前版本中,因為 rcu_dereference(root->node) 可以為零,所以 fs/btrfs/ctree.c 的 btrfs_root_node 允許發生 NULL 指標解除參照。(CVE-2019-19036)

- 在 Linux 核心 5.4.1 及之前版本中,kernel/relay.c 的 relay_open 允許本機使用者觸發一個NULL alloc_percpu 結果,進而造成拒絕服務 (如轉送堵塞)。(CVE-2019-19462)

- 在 5.6 版之前的 Linux 核心中,drivers/media/usb/go7007/snd-go7007.c 的 go7007_snd_init 未針對失敗路徑呼叫 snd_card_free,進而造成記憶體洩漏,此弱點亦稱 CID-9453264ef586。(CVE-2019-20810)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 Linux 核心 4.5-rc1 之後的版本中,mremap 處理 DAX Huge Pages 的方式中發現一個缺陷。
此瑕疵允許對啟用 DAX 的儲存空間具有存取權的本機攻擊者提升其系統權限。(CVE-2020-10757)

- 在 5.8-rc1 之前的 Linux 核心 SSBD 實作中發現一個邏輯錯誤缺陷。邏輯處理中有一個錯誤,允許擁有本機帳戶的攻擊者在有其他推測性執行緩解措施的情況下於內容切換期間停用 SSBD 保護機制。此問題是在現有 SSBD 交換的基礎上,新增每個工作/處理程序的條件 STIPB 交換時引入的。此弱點對機密性的威脅最大。(CVE-2020-10766)

- 在 Linux 核心 5.8-rc1 之前版本的 Enhanced IBPB (Indirect Branch Prediction Barrier) 實作中發現一個瑕疵。當無法使用 STIBP 或可使用增強型間接分支限制推測 (IBRS)時,將停用 IBPB 緩解措施。此瑕疵允許本機攻擊者在此組態啟用的情況下發動 Spectre V2 樣式攻擊。此弱點對機密性的威脅最大。(CVE-2020-10767)

在 5.8-rc1之前的 Linux 核心的 prctl() 函式中發現一個瑕疵,即此函式停用後仍可被用來啟用間接分支推測。此呼叫會在並未強制停用時誤報「已強制停用」,從而令系統容易遭受 Spectre v2 攻擊。此弱點對機密性的威脅最大。(CVE-2020-10768)

- 據發現,aufs 未正確管理 vfsub_dentry_open() 方法中的 inode 參照計數。本機攻擊者可利用此弱點造成拒絕服務攻擊。(CVE-2020-11935)

- 在 Linux 核心 4.4 至 5.7.1 版本中發現一個問題。如果連續多次呼叫 k_ascii,drivers/tty/vt/keyboard.c 中會發生整數溢位,亦即 CID-b86dab054059。注意:社群成員認為,在此情況下,整數溢位不會導致安全性問題。(CVE-2020-13974)

- 在 5.7.7 版之前的 Linux 核心的 drivers/acpi/acpi_configfs.c 中發現一個問題。攻擊者可利用透過 configfs 插入的惡意 ACPI 表格來繞過鎖定及安全開機限制,亦稱 CID-75b0cea7bf30。(CVE-2020-15780)

在 5.4 版之前的 Linux 核心的 drivers/firmware/efi/efi.c 中發現一個問題。攻擊者可以使用 efivar_ssdt ACPI 變數的錯誤存取權限繞過鎖定或安全開機限制,亦稱 CID-1957a85b0032。(CVE-2019-20908)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4439-1

Plugin 詳細資訊

嚴重性: High

ID: 139027

檔案名稱: ubuntu_USN-4439-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2020/7/28

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-15780

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-13974

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1045-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.0.0-1065-oem-osp1, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/27

弱點發布日期: 2019/5/28

參考資訊

CVE: CVE-2019-12380, CVE-2019-16089, CVE-2019-19036, CVE-2019-19462, CVE-2019-20810, CVE-2019-20908, CVE-2020-10732, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-11935, CVE-2020-13974, CVE-2020-15780

USN: 4439-1