Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-4751-1)

high Nessus 插件 ID 147978

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-4751-1 公告中提及的多个漏洞影响。

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- 在 Linux 内核中发现一个缺陷,这是未正确同步全局变量 fg_console 的访问,进而导致 con_font_op 中发生释放后使用所致。(CVE-2020-25668)

- 在 Linux 内核中发现一个漏洞,函数 sunkbd_reinit 在 sunkbd 释放前被 sunkbd_interrupt 调度。尽管 sunkbd_disconnect 中的悬摆指针设置为 NULL,但 sunkbd_reinit 中仍存在导致释放后使用漏洞的别名。(CVE-2020-25669)

- 在使用 PERF_EVENT_IOC_SET_FILTER 时,发现 Linux 内核性能监控子系统中存在内存泄漏缺陷。本地用户可利用此缺陷来遏制资源,从而造成拒绝服务。(CVE-2020-25704)

- 在直至 5.9.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。客户机操作系统用户可以通过对 dom0 即 CID-e99502f76271 的高事件率导致拒绝服务(主机操作系统挂起)。
(CVE-2020-27673)

- 在直至 5.9.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。
drivers/xen/events/events_base.c 允许在事件处理循环期间删除事件通道(争用条件)。这样可造成释放后使用或空指针取消引用,即 CID-073d0552ead5,通过重配置半虚拟化设备事件的 dom0 崩溃即是一例。(CVE-2020-27675)

- 在 RTAS 处理用户空间到内核通信的内存访问的方式中发现一个缺陷。在 PowerVM 或 KVM 管理程序(pseries 平台)上运行的锁定(通常由于 Secure Boot)客户机系统上,本地用户等 root 用户可利用此缺陷,将其权限进一步提升到运行内核的级别。(CVE-2020-27777)

- 在 Linux 内核的 JFS 文件系统代码中发现一个缺陷,该缺陷允许具有设置扩展属性能力的本地攻击者造成系统故障,继而损坏内存或升级权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-27815)

- 在 Linux 内核的 spk_ttyio_receive_buf2() 函数中发现一个漏洞,导致系统在不检查 spk_ttyio_synth 是否为 NULL 的情况下取消引用,并且可能导致空指针取消引用崩溃。(CVE-2020-27830)

- 在 5.10-rc6 版本之前的 Linux 内核 infiniband hfi1 驱动程序中,在用户在打开 dev 文件和 fork 之后调用 Ioctl 的方式中发现一个释放后使用问题。本地用户可利用此缺陷导致系统崩溃。
(CVE-2020-27835)

- Linux 内核 5.1 稳定版和 5.4.66 的 /proc/pid/syscall 功能中存在信息泄露漏洞。具体而言,引入此问题的是版本 v5.1-rc4(提交项 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0),目前版本 v5.10-rc4 中仍然存在此问题,因此这两个版本之间的所有版本都有可能受到影响。攻击者可通过读取 /proc/pid/syscall 触发此漏洞,进而导致内核泄露内存内容。(CVE-2020-28588)

- 在直至 5.9.9 的 Linux 内核中发现 drivers/accessibility/speakup/spk_ttyio.c 中存在问题。
具有语音驱动程序的系统上的本地攻击者可能导致本地拒绝服务攻击,即 CID-d41227544427。出现这种情况的原因是,当行规则被多次使用时,空闲无效。
(CVE-2020-28941)

- 在低于 5.9.7 版本的 Linux 内核中,fbcon 中的 slab-out-of-bounds 读取可能会被本地攻击者用来读取特权信息或可能使内核(即 CID-3c4e0dff2095)崩溃。这种情况会发生是因为 drivers/tty/vt/vt.c 中的 KD_FONT_OP_COPY 可用于字体高度等操作。(CVE-2020-28974)

- 在 4.14.x 及之前的 Xen 中发现一个问题。某些操作系统(如 Linux、FreeBSD 和 NetBSD)使用单线程处理监视事件。如果接收事件的速度比线程处理事件的速度快,则事件将需排队。由于队列不受限制,客户机可能会在后端触发 OOM。所有具有 FreeBSD、Linux 或 NetBSD(任何版本)dom0 的系统都容易受到影响。(CVE-2020-29568)

- 在直至 5.10.1 的 Linux 内核中发现了一个问题,正如与直至 4.14.x 的 Xen 一起使用一样。Linux 内核 PV 区块后端预期内核线程处理程序会在停止时将 ring->xenblkd 重置为 NULL。
但是,如果前端在连接和断开状态之间快速切换,则该处理程序可能没有时间运行。因此,该区块后端可能会在指针被释放后对其进行重新使用。行为不当的客户机可通过持续连接/断开区块前端来触发 dom0 崩溃。不能排除权限升级和信息泄露。这仅影响采用 Linux blkback 的系统。
(CVE-2020-29569)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

- 在过滤信号处理程序时,在 Linux 内核子进程/父进程标识处理中发现可能存在争用条件和未正确初始化进程 id 的缺陷。本地攻击者可滥用此缺陷绕过检查,从而将任何信号发送至特权进程。(CVE-2020-35508)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4751-1

插件详情

严重性: High

ID: 147978

文件名: ubuntu_USN-4751-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2021/3/23

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-29661

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-29569

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-generic, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-44-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/2/25

漏洞发布日期: 2020/10/22

参考资料信息

CVE: CVE-2020-25656, CVE-2020-25668, CVE-2020-25669, CVE-2020-25704, CVE-2020-27673, CVE-2020-27675, CVE-2020-27777, CVE-2020-27815, CVE-2020-27830, CVE-2020-27835, CVE-2020-28588, CVE-2020-28941, CVE-2020-28974, CVE-2020-29568, CVE-2020-29569, CVE-2020-29660, CVE-2020-29661, CVE-2020-35508

USN: 4751-1