Ubuntu 16.04 LTS / 18.04 LTS:Linux 内核漏洞 (USN-4578-1)

high Nessus 插件 ID 141448

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 16.04 LTS / 18.04 LTS 主机上安装的程序包受到 USN-4578-1 公告中提及的多个漏洞的影响。

- 本地用户可利用 Linux 内核 4.16.3 及其之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中的 xfs_dinode_verify 函数,通过构建的 xfs 图像造成拒绝服务(xfs_ilock_attr_map_shared 无效指针取消引用)。(CVE-2018-10322)

- 在 Linux 内核 5.0.21 和 5.3.11 中,挂载构建的 btrfs 文件系统镜像,执行一些操作然后进行 syncfs 系统调用可在 fs/btrfs/free-space-cache.c 中造成 try_merge_free_space 内的释放后使用,因为指向左数据结构的指针可能和指向右数据结构的指针相同。 (CVE-2019-19448)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- Linux 内核中存在本地攻击者可利用的释放后使用漏洞,这是释放后重用特定 DCCP 套接字(以附加 dccps_hc_tx_ccid 对象为侦听器)所致。已在 Ubuntu Linux 内核 5.4.0-51.56、5.3.0-68.63、4.15.0-121.123、4.4.0-193.224、3.13.0.182.191 和 3.2.0-149.196 中修复。
(CVE-2020-16119)

- 复制 overlayfs 中的文件时,Overlayfs 未正确执行权限检查,如果允许使用非特权用户命名空间,攻击者可从用户命名空间中利用此漏洞。攻击者可将非特权用户不可读取的文件复制到其控制的挂载点,比如可移除设备。此漏洞因内核版本 4.19 的提交 d1d04ef(ovl:
堆栈文件 ops)引起。内核版本 5.8 通过提交项 56230d9(ovl:在 ovl_path_open() 中验证权限)、48bd024(ovl:在 readdir 中切换到挂载器 creds)和 05acefb(ovl:检查打开实际文件的权限)修复了此漏洞。此外,提交项 130fdbc(ovl:传递用于打开实际目录的正确标记)和 292f902(ovl:在 ovl_real_ioctl() 中调用 secutiry 挂钩)(内核 5.8 中的)也可能是修复漏洞的所需项或必需项。这些附加提交项在用户命名空间的覆盖挂载中引入了回归,可阻止攻击者以用户命名空间外部的所有权访问文件。此回归已由后续提交 b6650da(ovl:不因 O_NOATIMEi 失败)在内核 5.11 中缓解。(CVE-2020-16120)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- Linux 内核 5.8.2 之前版本的 net/nfc/rawsock.c 的 NFC 套接字创建中缺少 CAP_NET_RAW 检查,本地攻击者可利用此问题创建原始套接字,从而绕过安全机制,亦称 CID-26896f01467a。(CVE-2020-26088)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4578-1

插件详情

严重性: High

ID: 141448

文件名: ubuntu_USN-4578-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2020/10/14

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-19448

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-16119

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1056-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1057-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1072-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1073-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1077-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1085-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1086-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1089-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1098-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1099-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-120-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-120-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-120-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-121-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-121-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-121-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/14

漏洞发布日期: 2018/4/24

参考资料信息

CVE: CVE-2018-10322, CVE-2019-19448, CVE-2020-14314, CVE-2020-16119, CVE-2020-16120, CVE-2020-25212, CVE-2020-26088

BID: 103960

USN: 4578-1