Ubuntu 16.04 ESM/18.04 LTS:Linux 核心弱點 (USN-5515-1)

high Nessus Plugin ID 163111

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 LTS 主機上安裝的一個套件受到 USN-5515-1 公告中提及的多個弱點影響。

- 在 Linux 核心的控制群組和命名空間子系統中,發現無權限的檔案處理程式寫入缺陷,導致使用者可存取某些受 cgroups 控制且具有較高權限父項處理程序的低權限處理程序。此缺陷實際上會影響控制群組的 cgroup2 和 cgroup1 版本。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2021-4197)

- 在使用者觸發 write() 時,發現 Linux 核心 FUSE 檔案系統中有一個釋放後使用缺陷。
此缺陷允許本機使用者從 FUSE 檔案系統取得資料的未經授權存取權,進而導致權限提升。(CVE-2022-1011)

- 在 linux 的 drivers/net/hamradio/6pack.c 中發現一個釋放後使用弱點,其允許攻擊者從使用者空間使用 6pack 驅動程式模擬 ax25 裝置,進而損毀 linux 核心。
(CVE-2022-1198)

- 在 Linux 核心中發現一個缺陷。此缺陷允許攻擊者從使用者空間模擬 amateur radio,進而導致 null 指標解除參照弱點和釋放後使用弱點,造成 Linux 核心損毀。(CVE-2022-1199)

- 在 Linux 核心的 Amateur Radio AX.25 通訊協定功能中,發現使用者連線至通訊協定的方式存在釋放後使用缺陷,本機使用者可利用此缺陷導致系統當機。(CVE-2022-1204)

- 在 Linux 核心的 Amateur Radio AX.25 通訊協定功能中,發現使用者連線至通訊協定的方式存在 NULL 指標解除參照缺陷,本機使用者可利用此缺陷導致系統當機。
(CVE-2022-1205)

- 在 Linux 核心 net/key/af_key.c 的 pfkey_register 函式中發現一個弱點。無權限的本機使用者可利用此缺陷取得核心記憶體的存取權,進而導致系統當機或內部核心資訊洩漏。(CVE-2022-1353)

- 在使用者使用模擬乙太網路卡終止其工作階段並持續使用此連線的方式中,發現 Linux 核心的 X.25 標準化網路通訊協定功能集中有一個 NULL 指標解除參照缺陷。本機使用者可利用此缺陷導致系統當機。(CVE-2022-1516)

- 在 Linux 核心的 drivers/video/fbdev/sm712fb.c: smtcfb_read() 函式中發現超出邊界存取記憶體弱點,本機攻擊者可利用此弱點損毀核心。(CVE-2022-2380)

- 到 5.17.1 的 Linux 核心中,mcba_usb_start_xmit in drivers/net/can/usb/mcba_usb.c 具有雙重釋放。(CVE-2022-28389)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel 套件。

另請參閱

https://ubuntu.com/security/notices/USN-5515-1

Plugin 詳細資訊

嚴重性: High

ID: 163111

檔案名稱: ubuntu_USN-5515-1.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2022/7/14

已更新: 2024/8/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-4197

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-1011

弱點資訊

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1133-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1137-aws-hwe, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-189-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1115-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1123-kvm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1049-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1131-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1137-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1146-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-189-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1102-oracle, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-189-generic-lpae

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/13

弱點發布日期: 2022/3/7

參考資訊

CVE: CVE-2021-4197, CVE-2022-1011, CVE-2022-1198, CVE-2022-1199, CVE-2022-1204, CVE-2022-1205, CVE-2022-1353, CVE-2022-1516, CVE-2022-2380, CVE-2022-28389

USN: 5515-1