Debian DLA-2494-1:linux 安全性更新

high Nessus Plugin ID 144494

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致任意程式碼執行、權限提升、拒絕服務或資訊洩漏。

CVE-2020-0427

ElenaPetrova 報告,pinctrl 子系統中有一個錯誤,可在重新命名裝置後導致釋放後使用。此弱點的安全性影響不明。

CVE-2020-8694

多個研究人員發現,powercap 子系統預設允許所有使用者讀取 CPU 能量計。在使用 Intel CPU 的系統上,這會提供側通道,在使用者處理程序之間洩漏敏感資訊,或將敏感資訊從核心洩漏至使用者處理程序。能量計現在預設為只能使用 Root 權限讀取。

執行以下命令可減輕此問題的風險:

chmod go-r /sys/devices/virtual/powercap/*/*/energy_uj

每次啓動使用未修正的核心版本的系統時,都需要重複此步驟。

CVE-2020-14351

在效能事件子系統中發現爭用情形,可導致釋放後使用。可存取效能事件的本機使用者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能造成權限提升。

在預設情況下,Debian 核心組態不允許無權的使用者存取效能事件,進而完全緩解了此問題。

CVE-2020-25645

結合 IPsec 使用時,GENEVE 封裝流量的介面驅動程式中有一個瑕疵。如果將 IPsec 設定為加密 GGENVE 通道所使用的特定 UDP 連接埠的加密流量,則通道資料不會透過加密的連結正確路由,而是會以未加密的方式傳送。

CVE-2020-25656

Yuan Ming 和 Bodong Zhao 在虛擬終端機 (vt) 驅動程式中發現可導致釋放後使用的爭用情形。具有 CAP_SYS_TTY_CONFIG 權限的本機使用者可利用此弱點造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。

CVE-2020-25668

Yuan Ming 和 Bodong Zhao 在虛擬終端機 (vt) 驅動程式中發現可導致釋放後使用的爭用情形。具有虛擬終端存取權限的本機使用者可利用此弱點造成拒絕服務 (當機或記憶體損毀) 或可能提升權限。

CVE-2020-25669

Bodong Zhao 在 Sun 鍵盤驅動程式 (sunkbd) 中發現可導致釋放後使用的錯誤。在使用此驅動程式的系統中,本機使用者可利用此問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

CVE-2020-25704

kiyin(尹亮) 在效能事件子系統中發現潛在的記憶體洩漏問題。具有效能事件存取權限的本機使用者可利用此問題引發拒絕服務 (記憶體耗盡)。

在預設情況下,Debian 核心組態不允許無權的使用者存取效能事件,進而完全緩解了此問題。

CVE-2020-25705

Keyu Man 報告,ICMP 封包傳輸的嚴格速率限制提供了一個旁路,可協助網路攻擊者執行封包偽造攻擊。特別是,這會讓路徑外的網路攻擊者透過偽造的回應「毒害」DNS 快取 (即「SAD DNS」攻擊)。

現已透過隨機化是否依據速率限制計算封包來減輕此問題。

CVE-2020-27673 / XSA-332

Arm 的 Julien Grall 在 Xen 事件處理程式碼中發現一個錯誤。
在 Xen dom0 中使用 Linux 的情況下,無權限的 (domU) 來賓可在 dom0 中造成拒絕服務 (過度使用 CPU 或懸置)。

CVE-2020-27675 / XSA-331

Theori 的 Jinoh Kang 在 Xen 事件處理程式碼中發現爭用情形。在 Xen dom0 中使用 Linux 的情況下,無權限的 (domU) 來賓可在 dom0 中造成拒絕服務。

CVE-2020-28974

Yuan Ming 在虛擬終端機 (vt) 驅動程式中發現一個可導致超出邊界讀取的錯誤。具有虛擬終端存取權限或 CAP_SYS_TTY_CONFIG 的本機使用者可利用此弱點從核心取得敏感資訊,或造成拒絕服務 (當機或記憶體損毀)。

受此錯誤影響的特定 ioctl 作業 (KD_FONT_OP_COPY) 已停用,因為據信沒有任何程式依賴它。

針對 Debian 9 Stretch,已在 4.9.246-2 版本中修正這些問題。

建議您升級 linux 套件。

如需有關 linux 安全性狀態的詳細資訊,請參閱其安全追蹤頁面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2020/12/msg00027.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

Plugin 詳細資訊

嚴重性: High

ID: 144494

檔案名稱: debian_DLA-2494.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2020/12/21

已更新: 2024/1/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-25669

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/18

弱點發布日期: 2020/9/17

參考資訊

CVE: CVE-2020-0427, CVE-2020-14351, CVE-2020-25645, CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-25705, CVE-2020-27673, CVE-2020-27675, CVE-2020-28974, CVE-2020-8694