Ubuntu 16.04 LTS / 18.04 LTS:Linux 内核漏洞 (USN-4414-1)

high Nessus 插件 ID 138139

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 16.04 LTS / 18.04 LTS 主机上安装的程序包受到 USN-4414-1 公告中提及的多个漏洞的影响。

- **存在争议** 在 Linux 内核 5.1.5 及之前版本的 efi 子系统中发现了一个问题。
arch/x86/platform/efi/efi.c 中的 phys_efi_set_virtual_address_map 和 arch/x86/platform/efi/efi_64.c 中的 efi_call_phys_prolog 均未正确处理内存分配失败问题。注意:此 ID 存在争议,有相关方认为这不是问题,原因是所引用的提交所接触的所有代码仅在启动时运行,即在任何用户进程启动之前运行。因此,非特权用户无法控制此 ID。
(CVE-2019-12380)

- 在 Linux 内核 5.2.13 及之前版本中发现了一个问题。drivers/block/nbd.c 中的 nbd_genl_status 不会检查 nla_nest_start_noflag 返回值。(CVE-2019-16089)

- 在 5.3.12 及之前的 Linux 内核中,fs/btrfs/ctree.c 的 btrfs_root_node 导致可以发生空指针取消引用,因为 rcu_dereference(root->node) 可以是零。(CVE-2019-19036)

- 在 5.3.12 及之前的 Linux 内核中,fs/btrfs/extent-tree.c 中的 __btrfs_free_extent 会在某个 ENOENT 情况下调用 btrfs_print_leaf,导致本地用户可以通过 dmesg 程序获取有关寄存器值的敏感信息。注意:BTRFS 开发团队认为此问题不是漏洞,因为 1) 内核提供措施限制对 dmesg - dmesg_restrict=1 sysctl 选项的访问。因此,是否拒绝 dmesg 访问实际上由系统管理员来判断。2) WARN/WARN_ON 是 Linux 内核中广泛使用的宏。如果此 CVE 被视为有效,则表示内核中实际上隐藏了数千个 CVE - 显然并非如此。(CVE-2019-19039)

- 在 Linux 内核 5.3.11 中,两次挂载构建的 btrfs 图像会导致 rwsem_down_write_slowpath 释放后使用,因为(在 kernel/locking/rwsem.c 的 rwsem_can_spin_on_owner 中)rwsem_owner_flags 会返回已释放的指针。(CVE-2019-19318)

- 在 Linux 内核 5.0.21 中,安装构建的 btrfs 文件系统映像、执行某些操作以及卸载可导致 fs/btrfs/async-thread.c 中的 btrfs_queue_work 发生释放后使用。(CVE-2019-19377)

- 在 Linux 内核 5.4.1 及之前的版本中,kernel/relay.c 的 relay_open 允许本地用户通过触发空 alloc_percpu 结果,造成拒绝服务(例如,中继阻止)。(CVE-2019-19462)

- 在 Linux 内核 5.0.21 中,若挂载构建的 btrfs 文件系统图像,执行某些操作,然后进行 syncfs 系统调用,可在 kernel/locking/mutex.c 的 __mutex_lock 中造成释放后使用。
这与 kernel/locking/mutex.c 中的 mutex_can_spin_on_owner、fs/btrfs/qgroup.c 中的 __btrfs_qgroup_free_meta,以及 fs/btrfs/delayed-inode.c 中的 btrfs_insert_delayed_items 有关。(CVE-2019-19813)

- 在 Linux 内核 5.0.21 中,挂载精心制作的 btrfs 文件系统映像和执行一些操作会导致 fs/btrfs/volumes.c 中 slab-out-of-bounds 写入访问 in __btrfs_map_block,因为数据条带的数值为 1 是不当处理。(CVE-2019-19816)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。
通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

- 在 Linux 内核 5.6.11 及之前版本中发现一个问题。在特定故障情况下,sg_write 缺少 sg_remove_request 调用(又称为 CID-83c6f2390040)。(CVE-2020-12770)

- 在 Linux 内核 3.16 至 5.6.13 中,drivers/usb/gadget/configfs.c 内的 gadget_dev_desc_UDC_store 依赖 kstrdup,而不会考虑内部“\0”值,从而允许攻击者触发越界读取(也称为 CID-15753588bcd4)。(CVE-2020-13143)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4414-1

插件详情

严重性: High

ID: 138139

文件名: ubuntu_USN-4414-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2020/7/6

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-19816

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-107-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-109-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-oem, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-107-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-109-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-109-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1064-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1065-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1074-aws, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1091-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1069-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1078-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1048-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1081-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1046-oracle, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-107-generic-lpae

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/6

漏洞发布日期: 2019/5/28

参考资料信息

CVE: CVE-2019-12380, CVE-2019-16089, CVE-2019-19036, CVE-2019-19039, CVE-2019-19318, CVE-2019-19377, CVE-2019-19462, CVE-2019-19813, CVE-2019-19816, CVE-2020-10711, CVE-2020-12770, CVE-2020-13143

USN: 4414-1