Ubuntu 16.04 ESM/18.04 LTS:Linux 核心弱點 (USN-5466-1)

high Nessus Plugin ID 161954

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 LTS 主機上安裝的一個套件受到 USN-5466-1 公告中提及的多個弱點影響。

- 在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

- 在 Linux 核心的 fs/btrfs/extent-tree.c 的 btrfs_alloc_tree_b 中發現一個弱點,而這是由於 btrfs 中的不當鎖定作業所致。這個缺陷會造成鎖死問題,進而可能允許具有本機權限的使用者發動拒絕服務 (DOS) 攻擊。(CVE-2021-4149)

- 在 Linux 核心的 net/netfilter/nf_tables_core.c:nft_do_chain 中發現一個缺陷,其可造成釋放後使用。此問題需要以適當的前置條件處理「return」,無權限的本機攻擊者可藉此造成核心資訊洩漏。(CVE-2022-1016)

- 此弱點的根本原因是 ioctl$DRM_IOCTL_MODE_DESTROY_DUMB 可同時減少 *drm_vgem_gem_object *(在 *vgem_gem_dumb_create* 中建立) 的 refcount,且 *vgem_gem_dumb_create * 會存取已釋放的 drm_vgem_gem_object。(CVE-2022-1419)

- KGDB 和 KDB 允許讀取和寫入核心記憶體,因此應在鎖定期間加以限制。
具有序列連接埠存取權的攻擊者可觸發除錯程式,因此除錯程式在觸發時遵守鎖定模式非常重要。(CVE-2022-21499)

- 在 Linux 核心 5.17.1 之前版本的 net/llc/af_llc.c 中,發現了一個 refcount 洩漏錯誤。(CVE-2022-28356)

- 到 5.17.1 的 Linux 核心中,ems_usb_start_xmit in drivers/net/can/usb/ems_usb.c 具有雙重釋放。
(CVE-2022-28390)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5466-1

Plugin 詳細資訊

嚴重性: High

ID: 161954

檔案名稱: ubuntu_USN-5466-1.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/6/8

已更新: 2024/1/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2021-3772

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-28390

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-184-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1132-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1133-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1098-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-184-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1142-azure, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1133-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1119-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-184-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1127-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1114-raspi2

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/6/8

弱點發布日期: 2021/12/8

參考資訊

CVE: CVE-2021-3772, CVE-2021-4149, CVE-2022-1016, CVE-2022-1419, CVE-2022-21499, CVE-2022-28356, CVE-2022-28390

USN: 5466-1