Slackware Linux 14.2 kernel-generic 多個弱點 (SSA:2022-031-01)

high Nessus Plugin ID 157284

概要

遠端 Slackware Linux 主機缺少 kernel-generic 的安全性更新。

說明

遠端主機上安裝的 kernel-generic 版本比 4.4.301/4.4.301 舊。因此,會受到 SSA:2022-031-01 公告中提及的一個弱點影響。

- 在 Linux 核心 5.7.3 之前版本中發現一個與 mm/gup.c 和 mm/huge_memory.c 相關的問題。get_user_pages (即 gup) 實作用於寫入時復制頁面時,並未正確考慮讀取作業的語意,因此可授予非預定的寫入存取權,即 CID-17839856fd58。
(CVE-2020-29374)

- 未明確時間和特製的流量可造成 WLAN 裝置發生內部錯誤,導致第 2 層 Wi-Fi 加密不當,進而可能因 Snapdragon Auto、Snapdragon Compute、Snapdragon Connectivity、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearables、Snapdragon Wired Infrastructure 和網路中 APQ8053、IPQ4019、IPQ8064 MSM8909W、MSM8996AU、QCA9531、QCN5502、QCS405、SDX20SM6150、SM7150 中的離散流量設定而造成資訊洩漏 (CVE-2020-3702)

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-196926917 參照:
上游核心 (CVE-2021-0920)

- 早於 5.4.66 版和 5.4.54 版的 Linux 核心的 ARM SIGPAGE 功能中存在一個資訊洩露弱點。最新版本 (5.11-rc4) 中似乎仍存有弱點。userland 應用程式可讀取 sigpage 的內容,進而洩露核心記憶體內容。攻擊者可在特定位移讀取處理程序的記憶體,以觸發此弱點。此弱點已在核心版本中修正:4.14.222 4.19.177 5.4.99 5.10.17 5.11 (CVE-2021-21781)

- 惡意後端可透過高頻率事件造成來賓拒絕服務 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應於哪些 CVE]。Xen 能夠在一般無權限來賓 (這通常稱為驅動程式網域) 中執行 PV 後端。
在驅動程式網域中執行 PV 後端具有一個主要安全性優勢:如果驅動程式網域遭到入侵,則其沒有權限接管系統。但是,惡意驅動程式網域可嘗試透過高頻率傳送事件來攻擊其他來賓,進而導致來賓因長時間嘗試中斷服務而造成拒絕服務情形。有三個後端受到影響:* blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713 (CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- 來賓可強制 Linux netback 驅動程式佔用大量核心記憶體 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應於哪個 CVE]。Linux 核心的 netback 驅動程式中來賓的傳入資料封包會被緩衝,直到來賓準備好處理它們。即使已採取一些措施來避免堆積過多資料,來賓亦可繞過這些措施:介面的用戶端在停止使用新封包之前會經歷一次逾時,而且此逾時時間相當長 (預設為 60 秒)。
在快速介面上使用 UDP 連線可輕易累積數 GB 的資料。
(CVE-2021-28715) 如果來賓設法使其 RX 佇列響鈴頁面只需要一個可用插槽,而下一個套件需要多個可用插槽,則逾時甚至永遠不會被觸發 (這可能適用於使用 GSO、XDP 或軟件散雜湊的情況)。(CVE-2021-28714) (CVE-2021-28715)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 在 Linux 核心 v5.14-rc1 之前版本中發現一個缺陷。缺少對傳入 SCTP 封包的大小驗證,可能允許核心讀取未初始化的記憶體。(CVE-2021-3655)

- 在 Linux 核心 5.14-rc3 之前版本的追蹤模組功能中,發現使用者追蹤環形緩衝區的特定方式中缺少 CPU 資源。僅取得特權的本機使用者 (藉由 CAP_SYS_ADMIN 功能 ) 可利用此缺陷來耗盡資源,進而引發拒絕服務。
(CVE-2021-3679)

- 在 Linux 核心 5.13.4 以及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 未檢查 NETREG_REGISTERED 狀態便呼叫 unregister_netdev,進而造成釋放後使用和雙重釋放。
(CVE-2021-37159)

- 在 powerpc 平台上 5.13.5 版之前的 Linux 核心中,arch/powerpc/kvm/book3s_rtas.c 允許 KVM 來賓 OS 使用者透過 rtas_args.nargs 造成主機 OS 記憶體損毀,亦稱 CID-f62f3c20647e。(CVE-2021-37576)

- 在 Linux 核心 5.13.6 之前版本中,drivers/usb/host/max3421-hcd.c 允許鄰近攻擊者藉由在某些情況下移除 MAX-3421 USB 設備來造成拒絕服務 (釋放後使用和損壞)。(CVE-2021-38204)

- 在 Linux 核心 5.13.3 之前版本中,drivers/net/ethernet/xilinx/xilinx_emaclite.c 會列印核心指標 (即真正的 IOMEM 指標),這讓攻擊者更容易破解 ASLR 保護機制。(CVE-2021-38205)

- ** 拒絕 ** 請勿使用此候選版本編號。ConsultIDs:CVE-2021-43389。原因:此候選編號是 CVE-2021-43389 的保留複本。注意:所有 CVE 使用者都應該參照 CVE-2021-43389 而非此候選編號。已移除此候選版本中的所有參照和描述,以防止意外使用。(CVE-2021-3896)

- 在 Linux 核心 5.13.13 以及之前的所有版本中, 在 ext4 子系統中 fs/ext4/inline.c 的 ext4_write_inline_data_end 中發現爭用情形。(CVE-2021-40490)

- 在 Linux 核心的 Unix 網域通訊端檔案處置程式中,於使用者同時呼叫 close() 和 fget() 的方式中發現一個可能觸發爭用情形的釋放後記憶體缺陷。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。
此缺陷會影響 5.16-rc4 之前的 Linux 核心版本。(CVE-2021-4083)

- 在 5.13.13 之前版本的 Linux 核心中,drivers/net/hamradio/6pack.c 的 decode_data 函式中存在一個 slab 超出邊界寫入問題。來自具有 CAP_NET_ADMIN 功能的處理程序的輸入可導致存取 root。
(CVE-2021-42008)

- 在 5.14.15 版之前的 Linux 核心中發現一個問題。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函式中存在一個 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

- 在 Linux 核心 5.15.2 及之前版本中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允許攻擊者 (可連接建構的 USB 裝置) 造成拒絕服務 (skb_over_panic)。
(CVE-2021-43976)

- 在 Linux 核心 5.15.8 及之前版本中,net/phonet/pep.c 的 pep_sock_accept 有參照計數洩漏問題。
(CVE-2021-45095)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 kernel-generic 套件。

Plugin 詳細資訊

嚴重性: High

ID: 157284

檔案名稱: Slackware_SSA_2022-031-01.nasl

版本: 1.8

類型: local

已發布: 2022/2/1

已更新: 2023/4/25

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.5

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3752

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3653

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:kernel-generic-smp, cpe:/o:slackware:slackware_linux:14.2, p-cpe:/a:slackware:slackware_linux:kernel-modules, p-cpe:/a:slackware:slackware_linux:kernel-modules-smp, p-cpe:/a:slackware:slackware_linux:kernel-source, p-cpe:/a:slackware:slackware_linux:kernel-huge, p-cpe:/a:slackware:slackware_linux:kernel-huge-smp, p-cpe:/a:slackware:slackware_linux:kernel-generic, p-cpe:/a:slackware:slackware_linux:kernel-headers

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2020/9/8

CISA 已知遭惡意利用弱點到期日: 2022/6/13

參考資訊

CVE: CVE-2020-29374, CVE-2020-3702, CVE-2021-0920, CVE-2021-20320, CVE-2021-20321, CVE-2021-21781, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28715, CVE-2021-3640, CVE-2021-3653, CVE-2021-3655, CVE-2021-3679, CVE-2021-37159, CVE-2021-3732, CVE-2021-3752, CVE-2021-3753, CVE-2021-37576, CVE-2021-3760, CVE-2021-3772, CVE-2021-38204, CVE-2021-38205, CVE-2021-3896, CVE-2021-39685, CVE-2021-4002, CVE-2021-40490, CVE-2021-4083, CVE-2021-4155, CVE-2021-42008, CVE-2021-4202, CVE-2021-4203, CVE-2021-43389, CVE-2021-43976, CVE-2021-45095, CVE-2022-0330