Ubuntu 18.04 LTS / 20.04 LTS:Linux 核心弱點 (USN-4483-1)

high Nessus Plugin ID 140181

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的一個套件受到 USN-4483-1 公告中所提及的多個弱點影響。

- 在 5.6 版之前的 Linux 核心中,drivers/media/usb/go7007/snd-go7007.c 的 go7007_snd_init 未針對失敗路徑呼叫 snd_card_free,進而造成記憶體洩漏,此弱點亦稱 CID-9453264ef586。(CVE-2019-20810)

- 在 Linux 核心 4.5-rc1 之後的版本中,mremap 處理 DAX Huge Pages 的方式中發現一個缺陷。
此瑕疵允許對啟用 DAX 的儲存空間具有存取權的本機攻擊者提升其系統權限。(CVE-2020-10757)

- 在 5.8-rc1 之前的 Linux 核心 SSBD 實作中發現一個邏輯錯誤缺陷。邏輯處理中有一個錯誤,允許擁有本機帳戶的攻擊者在有其他推測性執行緩解措施的情況下於內容切換期間停用 SSBD 保護機制。此問題是在現有 SSBD 交換的基礎上,新增每個工作/處理程序的條件 STIPB 交換時引入的。此弱點對機密性的威脅最大。(CVE-2020-10766)

- 在 Linux 核心 5.8-rc1 之前版本的 Enhanced IBPB (Indirect Branch Prediction Barrier) 實作中發現一個瑕疵。當無法使用 STIBP 或可使用增強型間接分支限制推測 (IBRS)時,將停用 IBPB 緩解措施。此瑕疵允許本機攻擊者在此組態啟用的情況下發動 Spectre V2 樣式攻擊。此弱點對機密性的威脅最大。(CVE-2020-10767)

在 5.8-rc1之前的 Linux 核心的 prctl() 函式中發現一個瑕疵,即此函式停用後仍可被用來啟用間接分支推測。此呼叫會在並未強制停用時誤報「已強制停用」,從而令系統容易遭受 Spectre v2 攻擊。此弱點對機密性的威脅最大。(CVE-2020-10768)

- 在 Linux 核心 5.8-rc6 之前版本的 ZRAM 核心模組中發現一個缺陷,具有本機帳戶並能夠讀取 /sys/class/zram-control/hot_add 檔案的使用者可在 /dev/ 目錄中建立 ZRAM 裝置節點。此讀取可配置核心記憶體,且不會考慮觸發該 ZRAM 裝置建立作業的使用者。受到此弱點影響,持續讀取裝置可能會消耗大量系統記憶體,並導致記憶體不足 (OOM) 終止程式啟動並終止隨機使用者空間處理程序,進而可能使系統無法運作。(CVE-2020-10781)

在 Linux 核心 5.6.10 及之前版本中,xfs_agf_verify in fs/xfs/libxfs/xfs_alloc.c 中發現一個問題。
攻擊者可以透過具有特製中繼資料的 XFS v5 影像觸發過長持續時間同步,即 CID-d0c7feaf8767。(CVE-2020-12655)

- 在 Linux 核心 5.6.10 及其之前版本中,rpcsec_gss_krb5 實作中 net/sunrpc/auth_gss/gss_mech_switch.c 的 gss_mech_free 缺少特定的 domain_release 呼叫,這會導致記憶體流失。注意:這與問題未授予任何尚未可用的存取權的宣告存在爭議。卸載特定核心模組時洩漏部分記憶體是一項問題,但載入核心模組為有權限作業。使用者也可以寫入一個核心模組,以使用所需的任何記憶體容量,並載入以複製此錯誤的影響 (CVE-2020-12656)

- 在 5.6.11 之前的 Linux 核心中發現一個問題。如果合併作業失敗,drivers/md/bcache/btree.c 中的 btree_gc_coalesce 有鎖死問題。(CVE-2020-12771)

- 在 Linux 核心 4.4 至 5.7.1 版本中發現一個問題。如果連續多次呼叫 k_ascii,drivers/tty/vt/keyboard.c 中會發生整數溢位,亦即 CID-b86dab054059。注意:社群成員認為,在此情況下,整數溢位不會導致安全性問題。(CVE-2020-13974)

- 在 5.7.10 之前版本的 Linux 核心內, 重新啟動系統時,cgroupv2 子系統中有一個 null 指標解除參照的瑕疵。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2020-14356)

- 在 Linux 核心 4.4 到 5.7.6 中,drivers/usb/misc/usbtest.c 的 usbtest_disconnect 存在記憶體洩漏,即 CID-28ebeb8db770。(CVE-2020-15393)

- 在 5.7.8 版之前的 Linux 核心中,fs/nfsd/vfs.c (在 NFS 伺服器中) 可在檔案系統缺少 ACL 支援時,對新檔案系統物件設定錯誤權限,亦即 CID-22cf8419f131。發生此問題是因為未考量目前的 umask。(CVE-2020-24394)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4483-1

Plugin 詳細資訊

嚴重性: High

ID: 140181

檔案名稱: ubuntu_USN-4483-1.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2020/9/2

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-14356

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1016-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1022-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1022-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1022-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1023-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-45-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-45-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-45-lowlatency, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/9/3

弱點發布日期: 2020/5/5

參考資訊

CVE: CVE-2019-20810, CVE-2020-10757, CVE-2020-10766, CVE-2020-10767, CVE-2020-10768, CVE-2020-10781, CVE-2020-12655, CVE-2020-12656, CVE-2020-12771, CVE-2020-13974, CVE-2020-14356, CVE-2020-15393, CVE-2020-24394

USN: 4483-1