Ubuntu 16.04 ESM/18.04 LTS:Linux 核心弱點 (USN-4946-1)

high Nessus Plugin ID 149410

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 LTS 主機上安裝的一個套件受到 USN-4946-1 公告中提及的多個弱點影響。

- 在 Linux 核心 5.9 更舊版本中,Nouveau DRM 子系統的 nouveau_sgdma_create_ttm 的 drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報告了一個缺陷。造成此問題的原因在於,未驗證物件是否存在便在物件上執行作業。具有 root 權限的本機攻擊者可利用此弱點,在核心的內容中提升權限並執行任意程式碼。(CVE-2021-20292)

- 在 Xen 所使用的 Linux 核心 3.11 至 5.10.16 版本中發現一個問題。為了傳送要求至 PV 後端,驅動程式會對應前端提供的授權參照。在此處理程序中,可能會遇到錯誤。有一種情況,先前遇到的錯誤可能會被後續處理捨棄,造成呼叫者假設成功對應,進而導致後續作業嘗試存取未對應的空間。在其他情況下,內部狀態會更新不足,無法從錯誤中安全復原。這會影響 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 所使用的 Linux 核心 2.6.39 至 5.10.16 版本中發現一個問題。區塊、網路和 SCSI 後端將某些錯誤視為純錯誤,刻意造成核心損毀。針對可能至少受到來賓影響的錯誤 (例如記憶體不足情形),假設純錯誤並不正確。不過,只有在 Linux 以 PV 模式執行時,才會發生可能造成此類當機的記憶體配置問題。這會影響 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 5.11.3 及之前版本的 Linux 核心 (搭配 Xen PV 使用) 中發現一個問題。netback 驅動程式的特定部分缺少必要的錯誤處理,例如記憶體配置失敗 (因為變更授權對應錯誤的處理造成)。在網路前端驅動程式執行錯誤行為期間,可能發生主機作業系統拒絕服務。注意:此問題之所以存在,是因為 CVE-2021-26931 的修正不完整。
(CVE-2021-28038)

- XSA-365 的修正包含指標初始化,如此後續的清理程式碼將不會使用未初始化或過時的值。此初始化動作太過深入,在某些情況下可能會覆寫需要清理的指標。缺少清理會導致洩漏持續授權。單獨的來賓結束後,該洩漏又會阻止完全清理,進而留下殭屍網域。所有套用了 XSA-365 修復程序的 Linux 版本都容易受到影響。
受 XSA-365 影響的版本至少可回退到 3.11 版。(CVE-2021-28688)

- 在 Linux 核心 5.11.10 之前的所有版本中發現一個問題。Freescale Gianfar Ethernet 驅動程式中的 drivers/net/ethernet/freescale/gianfar.c 允許攻擊者造成系統當機,這是因為在使用 jumbo 封包且啟用 NAPI 時,在 rx 佇列滿溢的情況下計算的片段大小為負值,亦即 CID -d8861bab48b6。(CVE-2021-29264)

- 在 Linux 核心 5.11.7 之前版本中發現一個問題。drivers/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務 (GPF),這是因為在更新本機和共用狀態期間,stub-up 序列有爭用情形,亦即 CID-9380afd6df70。
(CVE-2021-29265)

- 在 5.11.11 版之前的 Linux 核心中發現一個問題。netfilter 子系統允許攻擊者造成拒絕服務 (錯誤),這是因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在指派新表格值時缺少完整的記憶體屏障所致,即 CID-175e476b8cdf。
(CVE-2021-29650)

- 在 5.11.3 版之前的 Linux 核心中發現一個問題。存在 webcam 裝置時, drivers/media/v4l2-core/v4l2-ioctl.c 中的 video_usercopy 會發生針對大型引數的記憶體洩漏問題,即 CID-fb18802a338b。
(CVE-2021-30002)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-4946-1

Plugin 詳細資訊

嚴重性: High

ID: 149410

檔案名稱: ubuntu_USN-4946-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/5/12

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-20292

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-26930

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1018-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1071-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1085-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1099-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1102-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1102-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1114-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-143-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-143-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-143-lowlatency

必要的 KB 項目: Host/Ubuntu/release, Host/Debian/dpkg-l, Host/cpu, Host/Ubuntu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/5/11

弱點發布日期: 2021/2/16

參考資訊

CVE: CVE-2021-20292, CVE-2021-26930, CVE-2021-26931, CVE-2021-28038, CVE-2021-28688, CVE-2021-29264, CVE-2021-29265, CVE-2021-29650, CVE-2021-30002

USN: 4946-1