Ubuntu 18.04 LTS / 20.04 LTS:Linux 核心弱點 (USN-5467-1)

high Nessus Plugin ID 161950

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS 主機上安裝的一個套件受到 USN-5467-1 公告中所提及的多個弱點影響。

- 在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

- 在 Linux 核心的控制群組和命名空間子系統中,發現無權限的檔案處理程式寫入缺陷,導致使用者可存取某些受 cgroups 控制且具有較高權限父項處理程序的低權限處理程序。此缺陷實際上會影響控制群組的 cgroup2 和 cgroup1 版本。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2021-4197)

- 在使用者觸發 write() 時,發現 Linux 核心 FUSE 檔案系統中有一個釋放後使用缺陷。
此缺陷允許本機使用者從 FUSE 檔案系統取得資料的未經授權存取權,進而導致權限提升。(CVE-2022-1011)

- 在 KVM 中發現一個缺陷。更新來賓的頁面表格項目時,程式未正確使用 vm_pgoff 作爲取得頁面 pfn 的位移。由於 vaddr 和 vm_pgoff 可由使用者模式處理程序控制,因此此缺陷允許主機上無權限的本機使用者在使用者空間區域之外寫入,並可能損毀核心,進而導致拒絕服務情形。(CVE-2022-1158)

- 在 linux 的 drivers/net/hamradio/6pack.c 中發現一個釋放後使用弱點,其允許攻擊者從使用者空間使用 6pack 驅動程式模擬 ax25 裝置,進而損毀 linux 核心。
(CVE-2022-1198)

- 在 Linux 核心 net/key/af_key.c 的 pfkey_register 函式中發現一個弱點。無權限的本機使用者可利用此缺陷取得核心記憶體的存取權,進而導致系統當機或內部核心資訊洩漏。(CVE-2022-1353)

- 在使用者使用模擬乙太網路卡終止其工作階段並持續使用此連線的方式中,發現 Linux 核心的 X.25 標準化網路通訊協定功能集中有一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷導致系統當機。(CVE-2022-1516)

- KGDB 和 KDB 允許讀取和寫入核心記憶體,因此應在鎖定期間加以限制。
具有序列連接埠存取權的攻擊者可觸發除錯程式,因此除錯程式在觸發時遵守鎖定模式非常重要。(CVE-2022-21499)

- Linux PV 裝置前端容易受到後端攻擊 [其 CNA 資訊記錄與多個 CVE 有關;文字說明了哪些方面/弱點對應哪個 CVE。] 數個 Linux PV 裝置前端正在以易受爭用情形影響的方式,使用授權表介面移除後端的存取權,進而可能導致資料洩漏、惡意後端損毀資料以及惡意後端觸發拒絕服務:blkfront、netfront、scsifront 和 gntalloc 驅動程式正在測試授權參照是否仍在使用中。如果情況並非如此,則它們會假設後續每次都能移除授予的存取權;但如果後端已在執行這兩項作業之間對應授權頁面,則此假設不成立。因此,無論前端 I/O 完成後如何使用頁面,後端都可以繼續存取客體的記憶體頁面。
xenbus 驅動程式有一個類似的問題,因為它不會檢查是否成功移除向共用環形緩衝區授予的存取權。blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 使用功能延遲釋放授權參照 (直到不再使用這個參照),但相關資料頁面的釋放與刪除授予的存取權並不同步。因此,即使在記憶體頁面被釋放並重新用於其他目的之後,後端仍可繼續存取該頁面。CVE-2022-23041 如果 netfront 無法撤銷 rx 路徑中的存取權,則 BUG_ON() 宣告將失敗。這會導致客體發生拒絕服務 (DoS) 情形,而此情形可能由後端觸發。CVE-2022-23042 (CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042)

- Linux 核心 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/ inode.c 無法正確處理 dev->buf 版本。
(CVE-2022-24958)

- 在 5.16.12 之前的 Linux 核心中發現一個問題。drivers/net/usb/sr9700.c 允許攻擊者透過裝置的特製框架長度,從堆積記憶體取得敏感資訊。(CVE-2022-26966)

- 在 Linux 核心 5.17.1 之前版本的 net/llc/af_llc.c 中,發現了一個 refcount 洩漏錯誤。(CVE-2022-28356)

- 到 5.17.1 的 Linux 核心中,mcba_usb_start_xmit in drivers/net/can/usb/mcba_usb.c 具有雙重釋放。(CVE-2022-28389)

- 到 5.17.1 的 Linux 核心中,ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c 具有雙重釋放。
(CVE-2022-28390)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5467-1

Plugin 詳細資訊

嚴重性: High

ID: 161950

檔案名稱: ubuntu_USN-5467-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/6/8

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-4197

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-28390

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1046-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1068-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1074-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1076-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1083-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1083-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-lowlatency

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/6/8

弱點發布日期: 2021/12/8

參考資訊

CVE: CVE-2021-3772, CVE-2021-4197, CVE-2022-1011, CVE-2022-1158, CVE-2022-1198, CVE-2022-1353, CVE-2022-1516, CVE-2022-21499, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-24958, CVE-2022-26966, CVE-2022-28356, CVE-2022-28389, CVE-2022-28390

USN: 5467-1