Debian DLA-2385-1:linux-4.19 安全更新

high Nessus 插件 ID 140933

简介

远程 Debian 主机缺少安全更新。

描述

在 Linux 内核中发现多个漏洞,可能导致权限升级、拒绝服务或信息泄漏。

CVE-2019-3874

由 SCTP 网络协议分配的内核缓冲区未受到内存 cgroup 控制器的限制。本地用户可能利用此问题规避容器内存限制并造成拒绝服务(内存使用过多)。

CVE-2019-19448、CVE-2019-19813、CVE-2019-19816

“Team bobfuzzer”报告了 Btrfs 中的若干错误,可导致释放后使用或堆缓冲区溢出,并且可能通过构建的文件系统图像被触发。有权装载并访问任意文件系统的用户会利用这些漏洞造成拒绝服务(崩溃或内存损坏),或可能造成权限提升。

CVE-2020-10781

Red Hat 的 Luca Bruno 发现,所有用户均可读取 zram 控制文件 /sys/class/zram-control/hot_add。在启用 zram 的huo系统中,本地用户可利用此漏洞造成拒绝服务(内存耗尽)。

CVE-2020-12888

发现 PCIe 虚拟功能 I/O (vfio-pci) 驱动程序会允许用户在设备仍然映射到进程时禁用其内存空间。在某些硬件平台上,获准访问 PCIe 虚拟功能的本地用户或访客虚拟机可利用此漏洞造成拒绝服务(硬件错误及崩溃)。

CVE-2020-14314

在 ext4 文件系统中发现缺陷,该缺陷可能造成越界读取。获准挂载及访问任意文件系统图像的本地用户可利用此漏洞造成拒绝服务(崩溃)。

CVE-2020-14331

在 VGA 控制台驱动程序的软回滚功能中发现错误,可导致堆缓冲区溢出。在具有自定义内核(启用 CONFIG_VGACON_SOFT_SCROLLBACK)的系统上,拥有控制台访问权限的本地用户可利用此漏洞造成拒绝服务(崩溃或内存损坏)或可能导致权限升级。

CVE-2020-14356

在 cgroup 子系统对 cgroups 套接字引用的处理中发现错误。在某些 cgroup 配置中,可导致释放后使用。本地攻击者可能可以利用此缺陷造成拒绝服务(崩溃或内存损坏)或可能导致权限升级。

CVE-2020-14385

在 XFS 中发现一个错误,可导致扩展属性 (xattr) 被误检测为无效。有权访问 XFS 文件系统的本地用户可利用此缺陷造成拒绝服务(文件系统关闭)。

CVE-2020-14386

Or Cohen 在数据包套接字 (AF_PACKET) 实现中发现错误,可导致堆缓冲区溢出。具有 CAP_NET_RAW 功能的本地用户(任意用户命名空间中)可利用此缺陷造成拒绝服务(内存损坏或崩溃)或可能导致权限升级。

CVE-2020-14390

Minh Yuan 在 framebuffer 控制台驱动程序的软回滚功能中发现错误,可导致堆缓冲区溢出。在使用 framebuffer 控制台的系统上,拥有控制台访问权限的本地用户可利用此缺陷造成拒绝服务(崩溃或内存损坏)或可能导致权限升级。

由于此问题尚无其他补丁可用,因此目前已禁用回滚功能。

CVE-2020-16166

Amit Klein 报告称,网络堆栈所使用的随机数生成器可能长时间无法重新播种,这会使客户端端口号等数字的分配更容易预测。因此,远程攻击者可以更轻易地发动某些基于网络的攻击,例如 DNS 缓存中毒或设备跟踪。

CVE-2020-25212

在 NFSv4 客户端实现中发现缺陷,可导致堆缓冲区溢出。恶意 NFS 服务器可能会利用此缺陷造成拒绝服务(崩溃或内存损坏),或可能在客户端上执行任意代码。

CVE-2020-25284

发现以 uid 0 运行的任务即使终止功能,Rados 块设备 (rbd) 驱动程序也会允许这些任务添加及删除 rbd 设备。在加载了 rbd 驱动程序的系统上,这可能会允许作为根运行任务的容器进行权限升级。

CVE-2020-25285

在 hugetlb 文件系统的 sysctl 处理程序中发现争用条件,可导致堆栈损坏。获准写入 hugepages sysctls 的本地用户可利用此问题导致拒绝服务(崩溃或内存损坏)或可能导致权限升级。默认情况下,只有根用户可执行此操作。

CVE-2020-25641

syzbot 工具发现区块层中存在错误,可造成无限循环。可访问原始块设备的本地用户可利用此漏洞造成拒绝服务(无限制 CPU 使用和潜在的系统挂起)。

CVE-2020-26088

发现 NFC(近场通信)套接字实现会允许任何用户创建原始套接字。在具有 NFC 接口的系统上,该漏洞会允许本地用户规避本地网络安全策略。

针对 Debian 9 stretch,这些问题已在 4.19.146-1~deb9u1 版本中修复。此更新还额外修复了 Debian 错误 #966846、#966917 和 #968567,并且还包含了来自于稳定更新 4.19.133-4.19.146(含)的大量错误修复。

我们建议您升级 linux-4.19 程序包。

如需了解 linux-4.19 的详细安全状态,请参阅其安全跟踪页面:
https://security-tracker.debian.org/tracker/linux-4.19

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/09/msg00025.html

https://packages.debian.org/source/stretch/linux-4.19

https://security-tracker.debian.org/tracker/source-package/linux-4.19

插件详情

严重性: High

ID: 140933

文件名: debian_DLA-2385.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/9/29

最近更新时间: 2024/2/19

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-19816

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-14386

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:linux-config-4.19, p-cpe:/a:debian:debian_linux:linux-doc-4.19, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armel, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-armhf, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-all-i386, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi-dbg, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-common-rt, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-headers-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-armmp-lpae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-cloud-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-marvell-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rpi, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-686-pae-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-amd64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-arm64-dbg, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp, p-cpe:/a:debian:debian_linux:linux-image-4.19.0-0.bpo.10-rt-armmp-dbg, p-cpe:/a:debian:debian_linux:linux-kbuild-4.19, p-cpe:/a:debian:debian_linux:linux-perf-4.19, p-cpe:/a:debian:debian_linux:linux-source-4.19, p-cpe:/a:debian:debian_linux:linux-support-4.19.0-0.bpo.10, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/9/28

漏洞发布日期: 2019/3/25

参考资料信息

CVE: CVE-2019-19448, CVE-2019-19813, CVE-2019-19816, CVE-2019-3874, CVE-2020-10781, CVE-2020-12888, CVE-2020-14314, CVE-2020-14331, CVE-2020-14356, CVE-2020-14385, CVE-2020-14386, CVE-2020-14390, CVE-2020-16166, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285, CVE-2020-25641, CVE-2020-26088