Debian DLA-2689-1:linux 安全性更新

high Nessus Plugin ID 150985

概要

遠端 Debian 主機缺少一個安全性更新。

說明

在 Linux 核心中發現數個弱點,這些弱點可能會導致任意程式碼執行、權限提升、拒絕服務或資訊洩漏。

此更新不適用於 armel (ARM EABI soft-float) 架構。

CVE-2020-24586, CVE-2020-24587, CVE-2020-26147

Mathy Vanhoef 發現許多 Wi-Fi 實作 (包括 Linux 的 mac80211) 並未正確實作片段封包的重組。在某些情況下,網路範圍內的攻擊者可利用這些瑕疵,偽造任意封包並/或存取該網路上的敏感資料。

CVE-2020-24588

Mathy Vanhoef 發現大多數 Wi-Fi 實作 (包括 Linux 的 mac80211) 並未驗證「is aggregated」封包標頭旗標。網路範圍內的攻擊者可利用此瑕疵,在該網路上偽造任意封包。

CVE-2020-25670, CVE-2020-25671, CVE-2021-23134

TenCent 的 kiyin (允亮) 發現 NFC LLCP 實作中有數個參照計數錯誤,這些問題可導致釋放後使用。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

Palo Alto Networks 的 Nadav Markus 和 Or Cohen 發現,針對這些問題的原始修正程式引入了一個可導致釋放後使用和重複釋放的新錯誤。此問題也已修正。

CVE-2020-25672

TenCent 的 kiyin (允亮) 發現 NFC LLCP 實作中存在記憶體洩漏問題。本機使用者可利用此問題造成拒絕服務 (記憶體耗盡)。

CVE-2020-26139

Mathy Vanhoef 發現某些 Wi-Fi 實作中存在錯誤,包括 Linux 的 mac80211。在 AP 模式下作業時,它們會將 EAPOL 框架從一個用戶端轉送至另一個用戶端,而寄件者尚未經過驗證。網路範圍內的攻擊者可利用此弱點造成拒絕服務,或藉此利用其他弱點。

CVE-2020-26558, CVE-2021-0129

ANSSI 的研究人員發現 Bluetooth Passkey 驗證方法及其 Linux 實作中存在弱點。使用 Passkey 驗證配對時,在兩個藍牙裝置範圍內的攻擊者可利用此弱點取得共用密碼 (Passkey),然後彼此模擬其中任何一個裝置。

CVE-2020-29374

Google 的 Jann Horn 報告 Linux 的虛擬記憶體管理存在缺陷。父項和子程序最初共用其所有記憶體,但當寫入共用頁面時,該頁面會重複且取消共用 (寫入時復制)。但是,如果 vmsplice() 等作業要求核心額外參照共用頁面,且在此作業期間發生寫入時復制,則核心可能已存取錯誤程序的記憶體。對於某些程式,這可導致資訊洩漏或資料損毀。

CVE-2020-36322, CVE-2021-28950

syzbot 工具發現 FUSE (filesystem-in-user-space) 實作未正確處理傳回檔案無效屬性的 FUSE 伺服器。有權限執行 FUSE 伺服器的本機使用者可利用此缺陷造成拒絕服務 (當機)。

此問題的原始修正程式引入了另一個可能造成拒絕服務的弱點 (核心空間發生無限迴圈),此問題也已修正。

CVE-2021-3428

Wolfgang Frisch 報告 ext4 檔案系統驅動程式中存在潛在的整數溢位問題。有權限掛載任意檔案系統影像的本機使用者可利用此弱點造成拒絕服務 (當機)。

CVE-2021-3483

馬哲宇 (Zheyu Ma) 報告 TI PCILynx FireWire 控制器的「nosy」驅動程式中存在錯誤,可導致清單損毀和釋放後使用。在使用此驅動程式的系統上,具有 /dev/nosy 存取權限的本機使用者可利用此錯誤造成拒絕服務 (當機或記憶體損毀),也可能造成權限提升。

CVE-2021-3564, CVE-2021-3573, CVE-2021-32399

BlockSec 團隊發現藍牙子系統中存在數個爭用情形,可導致釋放後使用或重複釋放。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

CVE-2021-3587

Venustech 的 Active Defense Lab 發現 NFC LLCP 實作中具有潛在的 NULL 指標解除參照問題。本機使用者可利用此缺陷造成拒絕服務 (當機)。

CVE-2021-20292

據發現,GPU 驅動程式使用的 TTM 緩衝區配置 API 並未以大多數驅動程式預期的方式處理配置失敗,這導致失敗時發生重複釋放。使用其中一個驅動程式的系統上的本機使用者可能會利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。已變更 API 以符合驅動程式預期。

CVE-2021-23133

或 Palo Alto Networks 的 Cohen 發現 SCTP 實作中存在爭用情形,此問題可導致清單損毀。本機使用者可利用這些問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

CVE-2021-28660

據發現,rtl8188eu WiFi 驅動程式未正確限制複製到掃描結果中的 SSID 長度。WiFi 範圍內的攻擊者可利用此弱點造成拒絕服務 (當機或記憶體損毀),或可能在易受攻擊的系統上執行程式碼。

CVE-2021-28688 (XSA-371)

據發現,CVE-2021-26930 (XSA-365) 的原始修正程式引入了一個潛在的資源洩漏弱點,惡意來賓可能會利用此弱點在主機內造成拒絕服務 (資源耗盡)。

CVE-2021-28964

Zygo Blaxell 報告 Btrfs 驅動程式中存在爭用情形,可導致宣告失敗。在使用 Btrfs 的系統中,本機使用者可利用此瑕疵造成拒絕服務 (當機)。

CVE-2021-28971

Vince Weaver 報告 Intel PEBS 的效能事件處置程式中有一個錯誤。針對 Intel CPU (代號為「Haswell」及更早版本) 硬體錯誤的一項因應措施可導致 NULL 指標解除參照弱點。在使用受影響 CPU 的系統上,如果使用者有權限存取效能事件,本機使用者可能會利用此弱點造成拒絕服務 (當機)。

依預設,無權限的使用者無權存取效能事件,這可以減輕此問題的風險。這由 kernel.perf_event_paranoid sysctl 控制。

CVE-2021-29154

據發現,在某些情況下,適合 x86_64 的 Extended BPF (eBPF) JIT 編譯器會產生不正確的分支指令。在啟用 eBPF JIT 的系統上,使用者可利用此弱點在核心中執行任意程式碼。

eBPF JIT 預設為停用狀態,可減輕此問題的風險。
這由 net.core.bpf_jit_enable sysctl 控制。

CVE-2021-29265

syzbot 工具在 USB/IP 主機 (伺服器) 實作中發現可導致 NULL 指標解除參照的爭用情形。在作為 USB/IP 主機的系統上,用戶端可惡意利用此弱點造成拒絕服務 (當機)。

CVE-2021-29647

syzbot 工具在 Qualcomm IPC 路由器 (qrtr) 實作中發現資訊洩漏問題。

Debian 的官方核心組態並未啟用此通訊協定。

CVE-2021-29650

據發現,netfilter 子系統中的資料爭用問題可導致在取代表格期間發生 NULL 指標解除參照。在任何使用者名稱空間中具備 CAP_SYS_ADMIN 權限的本機使用者可利用此缺陷,造成拒絕服務 (當機)。

依預設,無權限的使用者無法建立使用者命名空間,這可減輕此問題的風險。這由 kernel.unprivileged_userns_clone sysctl 控制。

CVE-2021-30002

Arnd Bergmann 和 syzbot 工具發現 Video4Linux (v4l) 子系統中存在記憶體洩漏弱點。有權限存取視訊裝置的本機使用者 (預設為「視訊」群組的任何成員) 可惡意利用此弱點,造成拒絕服務 (記憶體耗盡)。

CVE-2021-31916

Dan Carpenter 報告 device-mapper (dm) 子系統中的參數驗證不正確,這可導致堆積緩衝區滿溢。但是,僅具有 CAP_SYS_ADMIN 權限的使用者 (即
Root 同等權限) 可觸發此錯誤,因此在此核心版本中沒有任何安全性影響。

CVE-2021-33034

syzbot 工具發現藍牙子系統中有一個錯誤,可導致釋放後使用。本機使用者可利用此問題造成拒絕服務 (當機或記憶體損毀),或可能提升權限。

針對 Debian 9 Stretch,已在 4.9.272-1 版本中修正這些問題。此更新還包含穩定版更新 4.9.259-4.9.272 (含) 中的許多錯誤修正。

建議您升級 linux 套件。

如需有關 linux 安全性狀態的詳細資訊,請參閱其安全追蹤頁面: https://security-tracker.debian.org/tracker/linux

注意:Tenable Network Security 已直接從 DLA 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

升級受影響的套件。

另請參閱

https://lists.debian.org/debian-lts-announce/2021/06/msg00020.html

https://packages.debian.org/source/stretch/linux

https://security-tracker.debian.org/tracker/source-package/linux

Plugin 詳細資訊

嚴重性: High

ID: 150985

檔案名稱: debian_DLA-2689.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/6/24

已更新: 2023/12/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.9

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-28660

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:hyperv-daemons, p-cpe:/a:debian:debian_linux:libcpupower-dev, p-cpe:/a:debian:debian_linux:libcpupower1, p-cpe:/a:debian:debian_linux:libusbip-dev, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-arm, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-s390, p-cpe:/a:debian:debian_linux:linux-compiler-gcc-6-x86, p-cpe:/a:debian:debian_linux:linux-cpupower, p-cpe:/a:debian:debian_linux:linux-doc-4.9, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mips64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-mipsel, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-ppc64el, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-all-s390x, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-4kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-5kc-malta-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-loongson-3-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-octeon-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-powerpc64le-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x, p-cpe:/a:debian:debian_linux:linux-image-4.9.0-9-s390x-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.9, p-cpe:/a:debian:debian_linux:linux-libc-dev, p-cpe:/a:debian:debian_linux:linux-manual-4.9, p-cpe:/a:debian:debian_linux:linux-perf-4.9, p-cpe:/a:debian:debian_linux:linux-source-4.9, p-cpe:/a:debian:debian_linux:linux-support-4.9.0-9, p-cpe:/a:debian:debian_linux:usbip, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/6/22

弱點發布日期: 2020/11/28

參考資訊

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2020-26139, CVE-2020-26147, CVE-2020-26558, CVE-2020-29374, CVE-2020-36322, CVE-2021-0129, CVE-2021-20292, CVE-2021-23133, CVE-2021-23134, CVE-2021-28660, CVE-2021-28688, CVE-2021-28950, CVE-2021-28964, CVE-2021-28971, CVE-2021-29154, CVE-2021-29265, CVE-2021-29647, CVE-2021-29650, CVE-2021-30002, CVE-2021-31916, CVE-2021-32399, CVE-2021-33034, CVE-2021-3428, CVE-2021-3483, CVE-2021-3564, CVE-2021-3573, CVE-2021-3587