Ubuntu 20.04 LTS:Linux 内核漏洞 (USN-4949-1)

high Nessus 插件 ID 149411

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-4949-1 公告中提及的多个漏洞影响。

- 在用户调用 ioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOC 的方式中,在 5.12-rc1 之前版本的 Linux 内核的 GPU Nouveau 驱动程序功能中,发现空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2020-25639)

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.11 版本中发现一个问题。为了处理对 PV 后端的请求,驱动程序映射了前端提供的授权引用。在此过程中可能会遇到错误。在一种情况下,之前遇到的错误可能被后续处理丢弃,导致调用程序假设映射成功,从而导致后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止错误安全恢复。这会影响 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 中使用的 Linux 内核 5.10.16 及之前的 2.6.39 版本中发现一个问题。区块、网络和 SCSI 后端将某些错误视为普通错误,故意造成内核崩溃。对于可能至少受到客户机影响的错误(例如内存不足情况),假设为普通错误是不正确的。不过,仅当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

- 在 Linux 内核 5.11.6 之前版本中发现一个问题,即 drivers/misc/fastrpc.c 中的 fastrpc_internal_invoke 未阻止用户应用程序发送内核 RPC 消息,也称为 CID-20c40794eb85。此问题与 CVE-2019-2308 相关。(CVE-2021-28375)

- 在 Linux 内核 5.11.10 之前的所有版本中发现一个问题。攻击者可利用 Freescale Gianfar 以太网驱动程序中的 drivers/net/ethernet/freescale/gianfar.c 造成系统崩溃,这是因为在使用 jumbo 数据包并且启用了 NAPI 时,在涉及 rx 队列溢出的情况下,会计算负片段大小,亦即 CID -d8861bab48b6。(CVE-2021-29264)

- 在 Linux 内核 5.11.7 之前版本中发现一个问题。drivers/usb/usbip/stub_dev.cLinux 中的 usbip_sockfd_store 允许攻击者造成拒绝服务 (GPF),这是因为在更新本地和共享状态期间,stub-up 序列存在争用条件,也称为 CID-9380afd6df70。
(CVE-2021-29265)

- 在 Linux 内核 5.11.9 之前的版本中发现一个问题。drivers / vhost / vdpa.c 存在释放后使用,这是因为重新打开字符设备时,v->config_ctx 具有无效值,也称为 CID-f6bbf0010ba0。
(CVE-2021-29266)

- 在 Linux 内核 5.11.11 之前版本中发现一个问题。net/tipc/node.c 中的 tipc_nl_retrieve_key 未正确验证某些数据大小,也称为 CID-0217ed2848e8。(CVE-2021-29646)

- 在 Linux 内核 5.11.11 之前的版本中发现问题。netfilter 子系统允许攻击者造成拒绝服务(错误),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新的表值时缺少完整的内存屏障,也称为 CID-175e476b8cdf。
(CVE-2021-29650)

- Linux 内核中的 eBPF RINGBUF bpf_ringbuf_reserve() 函数未检查分配的大小是否小于 ringbuf 大小,攻击者可利用此漏洞,在内核中进行越界写入,进而执行任意代码。此问题已通过提交项 4b81ccebaeee(bpf, ringbuf:拒绝保留超过 ringbuf 大小的缓冲区)(v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 的稳定内核中。此问题是通过 457f44363a88(bpf:实现 BPF 环形缓冲区及其验证程序支持)(v5.8-rc1) 引入的。(CVE-2021-3489)

- Linux 内核中按位操作(AND、OR 和 XOR)的 eBPF ALU32 边界跟踪未正确更新 32 位边界,这可能在 Linux 内核中造成越界读取和写入,继而导致任意代码执行问题。此问题已通过提交 049c4e13714e(bpf:有关按位运算的 alu32 const subreg 边界跟踪修复)(v5.13-rc4) 解决,并已向后移植到 5.12.4、5.11.21 和 5.10.37 稳定版内核。AND/OR 问题是在提交 3f50f132d840(bpf:验证器,执行显式 ALU32 边界跟踪)(5.7-rc1) 中引入,XOR 变体是在 2921c90d4718(bpf:修复验证器我发使用 xor 运算的问题)( 5.10-rc1) 中引入。(CVE-2021-3490)

- Linux 内核中的 io_uring 子系统允许在 PROVIDE_BUFFERS 运算中绕过 MAX_RW_COUNT 限制,从而导致读取 /proc/<PID>/mem 时在 mem_rw 中使用负值。
此问题可用于引发堆溢出,继而导致在内核中执行任意代码。已通过提交 d1f82808877b(io_uring:在提供缓冲区时截断大于 MAX_RW_COUNT 的长度)(v5.13-rc1) 解决,并已向后移植到 5.12.4、5.11.21 和 5.10.37 稳定版内核。此问题是在 ddf0322db79c(io_uring:添加 IORING_OP_PROVIDE_BUFFERS) (v5.7-rc1) 中引入。(CVE-2021-3491)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-4949-1

插件详情

严重性: High

ID: 149411

文件名: ubuntu_USN-4949-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2021/5/12

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3491

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-generic-lpae, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.8.0-53-generic-64k

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/11

漏洞发布日期: 2021/2/16

可利用的方式

Core Impact

Metasploit (Linux eBPF ALU32 32-bit Invalid Bounds Tracking LPE)

参考资料信息

CVE: CVE-2020-25639, CVE-2021-26930, CVE-2021-26931, CVE-2021-28375, CVE-2021-29264, CVE-2021-29265, CVE-2021-29266, CVE-2021-29646, CVE-2021-29650, CVE-2021-3489, CVE-2021-3490, CVE-2021-3491

USN: 4949-1