Ubuntu 16.04 ESM:Linux 核心弱點 (USN-5299-1)

high Nessus Plugin ID 158254

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM 主機上安裝的一個套件受到 USN-5299-1 公告中提及的多個弱點影響。

- 在 Linux 核心 5.8.9 中發現一個問題。即使部分片段是以純文字傳送,WEP、WPA、WPA2 和 WPA3 實作仍會重組片段。攻擊者可利用此弱點,在其他裝置傳送分散框架並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,插入封包和/或洩漏所選片段。(CVE-2020-26147)

- 藍牙核心規格 2.1 到 5.2 中的 Bluetooth LE 和 BR/EDR 安全配對可能允許附近的攔截式攻擊者透過公開金鑰的反映,識別配對期間 (在 Passkey 驗證程序中) 所使用的 Passkey 以及起始裝置的驗證證據,可能允許此攻擊者使用配對工作階段的正確 Passkey,完成與回應裝置的驗證配對。攻擊方法會以一次一位元的方式來判斷 Passkey 值。(CVE-2020-26558)

- BlueZ 中的不當存取控制可能會允許經驗證的使用者透過相鄰存取造成資訊洩漏。(CVE-2021-0129)

- 在 Linux 核心 5.11.8 之前版本的 drivers/pci/hotplug/rpadlpar_sysfs.c 中,將新裝置名稱從使用者空間寫入驅動程式時,RPA PCI 熱插拔驅動程式會出現使用者允許的緩衝區溢位情形,進而允許使用者空間將資料直接寫入至核心堆疊框架。發生這種情況是因為 add_slot_store 和 remove_slot_store 不當處理 drc_name「\ 0」終止所導致,即 CID-cc7a0bb058b8。(CVE-2021-28972)

- 在 5.12.4 版之前的 Linux 核心中,net/bluetooth/hci_event.c 會在破壞 hci_chan (即 CID-5c4c8c954409) 時發生釋放後使用問題。這會導致寫入任意值。(CVE-2021-33034)

- 5.12.10 之前的 Linux 核心中的 net/can/bcm.c 由於部分資料結構未初始化,允許本機使用者從核心堆疊記憶體取得敏感資訊。(CVE-2021-34693)

- 在 Linux 核心的 Nosy 驅動程式中發現一個缺陷。此問題讓裝置可在雙重連結清單中插入兩次,導致在移除其中一個裝置時發生釋放後使用。此弱點對於機密性、完整性以及系統可用性的威脅最大。此問題會影響到核心 5.12-rc6 之前的版本 (CVE-2021-3483)

- 在使用者附加惡意 HCI TTY 藍牙裝置的方式中,發現 Linux 核心 HCI 裝置初始化子系統中存在一個重複釋放記憶體損毀缺陷。本機使用者可能會利用此缺陷造成系統當機。此缺陷會影響從 3.13 開始的所有 Linux 核心版本。(CVE-2021-3564)

- 在 Linux 核心 5.9-rc1 之前版本的搖桿裝置子系統中,在使用者呼叫 ioctl JSIOCSBTNMAP 的方式中發現超出邊界寫入記憶體缺陷。 本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3612)

- 在 Linux 核心 5.14-rc3 之前版本的追蹤模組功能中,發現使用者追蹤環形緩衝區的特定方式中缺少 CPU 資源。僅取得特權的本機使用者 (藉由 CAP_SYS_ADMIN 功能 ) 可利用此缺陷來耗盡資源,進而引發拒絕服務。
(CVE-2021-3679)

- 在 Linux 核心 5.13.6 之前版本中,drivers/usb/host/max3421-hcd.c 允許鄰近攻擊者藉由在某些情況下移除 MAX-3421 USB 設備來造成拒絕服務 (釋放後使用和損壞)。(CVE-2021-38204)

- 在 5.13.13 之前版本的 Linux 核心中,drivers/net/hamradio/6pack.c 的 decode_data 函式中存在一個 slab 超出邊界寫入問題。來自具有 CAP_NET_ADMIN 功能的處理程序的輸入可導致存取 root。
(CVE-2021-42008)

- 在 Linux 核心 5.13.3 更早版本的 IPv6 實作中,net/ipv6/output_core.c 內有一個資訊洩漏問題,這是因為使用了特定的雜湊表所致,雖然此雜湊表很大,但並未妥當考慮 IPv6 型攻擊者通常可以從許多 IPv6 來源位址中作出選擇。(CVE-2021-45485)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5299-1

Plugin 詳細資訊

嚴重性: High

ID: 158254

檔案名稱: ubuntu_USN-5299-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/2/22

已更新: 2024/1/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3612

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-42008

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1100-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1135-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-219-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-219-lowlatency

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/2/22

弱點發布日期: 2021/3/22

參考資訊

CVE: CVE-2020-26147, CVE-2020-26558, CVE-2021-0129, CVE-2021-28972, CVE-2021-33034, CVE-2021-34693, CVE-2021-3483, CVE-2021-3564, CVE-2021-3612, CVE-2021-3679, CVE-2021-38204, CVE-2021-42008, CVE-2021-45485

USN: 5299-1