Ubuntu 16.04 LTS / 18.04 LTS:Linux 核心 (GCP) 弱點 (USN-5073-2)

high Nessus Plugin ID 153476

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 16.04 LTS/18.04 LTS 主機上安裝的套件受到 USN-5073-2 公告中所提及的多個弱點影響。

- **有爭議** 在 Linux 核心 5.13.4 之前版本的 drivers/char/virtio_console.c 中,未受信任的裝置提供超出緩衝區大小的 buf->len 值時可觸發資料損毀或丟失。 注意:
廠商指出,上述資料損毀在現有的所有使用案例中都不是弱點;新增長度驗證只是為了在主機 OS 行為異常時保持穩健。
(CVE-2021-38160)

- 在 Linux 核心 5.9-rc1 之前版本的搖桿裝置子系統中,在使用者呼叫 ioctl JSIOCSBTNMAP 的方式中發現超出邊界寫入記憶體缺陷。 本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3612)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於不當驗證 virt_ext 欄位,此問題可允許惡意 L1 停用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS (虛擬 VMLOAD/VMSAVE)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。(CVE-2021-3656)

- 5.12.10 之前的 Linux 核心中的 net/can/bcm.c 由於部分資料結構未初始化,允許本機使用者從核心堆疊記憶體取得敏感資訊。(CVE-2021-34693)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5073-2

Plugin 詳細資訊

嚴重性: High

ID: 153476

檔案名稱: ubuntu_USN-5073-2.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/9/18

已更新: 2022/5/9

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2021-38160

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-buildinfo-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15-headers-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-4.15-tools-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-headers-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-gcp-tools-4.15.0-1108, p-cpe:/a:canonical:ubuntu_linux:linux-gke, p-cpe:/a:canonical:ubuntu_linux:linux-headers-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-headers-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-image-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-unsigned-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-modules-extra-gke, p-cpe:/a:canonical:ubuntu_linux:linux-tools-4.15.0-1108-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gcp-lts-18.04, p-cpe:/a:canonical:ubuntu_linux:linux-tools-gke

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/9/17

弱點發布日期: 2021/6/14

參考資訊

CVE: CVE-2021-3612, CVE-2021-3653, CVE-2021-3656, CVE-2021-34693, CVE-2021-38160

USN: 5073-2