Ubuntu 16.04 ESM/18.04 LTS:Linux 内核漏洞 (USN-5339-1)

high Nessus 插件 ID 159143

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 LTS 主机上安装的一个程序包受到 USN-5339-1 公告中提及的多个漏洞影响。

- 在 5.12.0-rc4 之前版本的 Linux 内核中,在 f2fs 模块的 fs/f2fs/node.c 中发现一个越界 (OOB) 内存访问缺陷。由于边界检查失败,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄露。此漏洞最大的威胁在于系统可用性。(CVE-2021-3506)

- 在 5.15.2 及之前版本的 Linux 内核中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允许攻击者(可连接构建的 USB 设备)造成拒绝服务 (skb_over_panic)。
(CVE-2021-43976)

- Linux 内核 5.15.11 及之前版本的 TEE 子系统的 drivers/tee/tee_shm.c 中存在一个释放后使用漏洞。
原因是在尝试释放共享内存对象期间,tee_shm_get_from_id 中存在争用条件。(CVE-2021-44733)

- Linux 内核 5.15.8 及之前版本的 net/phonet/pep.c 的 pep_sock_accept 中存在引用计数泄露漏洞。
(CVE-2021-45095)

- 在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5339-1

插件详情

严重性: High

ID: 159143

文件名: ubuntu_USN-5339-1.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2022/3/22

最近更新时间: 2024/8/29

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.2

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1134-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1106-raspi2, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1090-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1124-aws, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1110-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1119-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-173-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1038-dell300x, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1123-snapdragon, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-173-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-173-lowlatency, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.15.0-1124-aws-hwe, cpe:/o:canonical:ubuntu_linux:18.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/22

漏洞发布日期: 2021/4/19

可利用的方式

Metasploit (Docker cgroups Container Escape)

参考资料信息

CVE: CVE-2021-3506, CVE-2021-43976, CVE-2021-44733, CVE-2021-45095, CVE-2022-0435, CVE-2022-0492

USN: 5339-1