Ubuntu 18.04 LTS / 20.04 LTS:Linux 核心弱點 (USN-4909-1)

high Nessus Plugin ID 148497
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的套件受到 USN-4909-1 公告中所提及的多個弱點影響。

- 在 Linux 核心 5.10.12 版及之前所有版本中,drivers/block/nbd.c 的 nbd_add_socket 存在 ndb_queue_rq 釋放後使用問題,本機攻擊者 (具有 nbd 裝置的存取權) 可在裝置設定期間的特定時間點,透過 I/O 要求觸發該問題,即 CID-b98e762e3d71。(CVE-2021-3348)

- 在高於 5.2 的 linux 核心版本中有一個弱點 (若使用設定參數 CONFIG_BPF_SYSCALL = y、CONFIG_BPF = y、CONFIG_CGROUPS = y、CONFIG_CGROUP_BPF = y 編譯的核心未設定,並且註冊了 getsockopt 的 BPF 勾點)。作為 BPF 執行的結果,本機使用者可在 __cgroup_bpf_run_filter_getsockopt() 函式中觸發錯誤,進而導致堆積溢位 (因為未強化的 usercopy 造成)。攻擊的影響可能是拒絕服務或可能提升權限。(CVE-2021-20194)

- 在 Xen 所使用的 Linux 核心 3.11 至 5.10.16 版本中發現一個問題。為了傳送要求至 PV 後端,驅動程式會對應前端提供的授權參照。在此處理程序中,可能會遇到錯誤。有一種情況,先前遇到的錯誤可能會被後續處理捨棄,造成呼叫者假設成功對應,進而導致後續作業嘗試存取未對應的空間。在其他情況下,內部狀態會更新不足,無法從錯誤中安全復原。這會影響 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 所使用的 Linux 核心 2.6.39 至 5.10.16 版本中發現一個問題。區塊、網路和 SCSI 後端將某些錯誤視為純錯誤,刻意造成核心損毀。針對可能至少受到來賓影響的錯誤 (例如記憶體不足情形),假設純錯誤並不正確。不過,只有在 Linux 以 PV 模式執行時,才會發生可能造成此類當機的記憶體配置問題。這會影響 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-4909-1

Plugin 詳細資訊

嚴重性: High

ID: 148497

檔案名稱: ubuntu_USN-4909-1.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/4/14

已更新: 2021/4/14

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

CVSS 評分資料來源: CVE-2021-26930

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: AV:L/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1013-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1033-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1037-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1040-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1041-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1042-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1043-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1044-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-71-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-71-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-71-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-aws-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-azure-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-generic-lpae-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-image-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-gkeop-5.4, p-cpe:/a:canonical:ubuntu_linux:linux-image-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-lowlatency-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-oem-osp1, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-oracle-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-raspi2-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-snapdragon-hwe-18.04-edge, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-virtual-hwe-18.04-edge

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/4/13

弱點發布日期: 2021/2/1

參考資訊

CVE: CVE-2021-3348, CVE-2021-20194, CVE-2021-26930, CVE-2021-26931

USN: 4909-1