Ubuntu 16.04 ESM/18.04 LTS:Linux 内核漏洞 (USN-5298-1)

high Nessus 插件 ID 158249

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 LTS 主机上安装的一个程序包受到 USN-5298-1 公告中提及的多个漏洞影响。

- 本地用户可利用 net/packet/af_packet.c 的 packet_set_ring() 中的双重释放缺陷,通过构建的 syscalls 升级权限或拒绝服务。我们建议将内核升级至受影响的版本,或者重新构建之前的 ec6af094ea28f0f2dda1a6a33b14cd57e36a9755 (CVE-2021-22600)

- 恶意后端可通过高频率事件对来宾发动 DoS 攻击 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Xen 能够在常规的无权限来宾(通常称为驱动程序域)中运行 PV 后端。
在驱动程序域中运行 PV 后端有一个主要的安全优势:如果驱动程序域遭到入侵,它没有权限接管系统。但是,恶意驱动程序域可能会尝试通过高频发送事件来攻击其他来宾,从而导致来宾因长时间尝试中断服务而引发拒绝服务情形。受到影响的三个后端有:* blkfront patch 1, CVE-2021-28711 * netfront patch 2, CVE-2021-28712 * hvc_xen (console) patch 3, CVE-2021-28713(CVE-2021-28711、CVE-2021-28712、CVE-2021-28713)

- 来宾可强制 Linux netback 驱动程序独占大量内核内存 T[其 CNA 信息记录与多个 CVE 有关;文本说明了哪些方面/漏洞对应于哪些 CVE]。Linux 内核的 netback 驱动程序中来宾的传入数据包将被缓冲,直到来宾准备好处理这些数据包。虽然可以采取一些措施来避免堆积过多数据,但来宾也可以绕过这些措施:假定接口的来宾机在停止使用新数据包之前会经历一段超时时间,而且这个超时时间相当长(默认为 60 秒)。
在快速接口上使用 UDP 连接可轻松累积若干 GB 数据。
(CVE-2021-28715) 如果来宾能够使其 RX 队列环页面只需要一个空闲槽,而下一个数据包需要多个空闲槽,则超时甚至永远不会被触发(这可能适用使用 GSO、XDP 或软件散列的情况)。(CVE-2021-28714)(CVE-2021-28714、CVE-2021-28715)

- 由于未正确检查标记,USB 小工具子系统的各种设置方法中可能存在越界写入漏洞。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-210292376References:上游内核 (CVE-2021-39685)

- 在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
此缺陷影响 5.16-rc4 之前的 Linux 内核版本。(CVE-2021-4083)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 Linux 内核 NFC 控制器接口 (NCI) 的 net/nfc/nci/core.c 内的 nci_request 中发现释放后使用缺陷。此缺陷可允许具有用户权限的本地攻击者在删除设备时造成数据争用问题,从而导致权限升级问题。 (CVE-2021-4202)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- vmwgfx 驱动程序包含本地权限提升漏洞,该漏洞允许非特权用户通过悬空的“文件”指针访问系统上其他进程打开的文件。
(CVE-2022-22942)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5298-1

插件详情

严重性: High

ID: 158249

文件名: ubuntu_USN-5298-1.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2022/2/22

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-39685

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-22942

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1035-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1087-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1103-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1107-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1116-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1120-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1120-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1121-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1131-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-169-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-169-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-169-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/2/22

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/2

可利用的方式

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

参考资料信息

CVE: CVE-2021-22600, CVE-2021-28711, CVE-2021-28712, CVE-2021-28713, CVE-2021-28714, CVE-2021-28715, CVE-2021-39685, CVE-2021-4083, CVE-2021-4155, CVE-2021-4202, CVE-2022-0330, CVE-2022-22942

USN: 5298-1