Ubuntu 20.04 LTS:Linux 内核 (Intel IOTG) 漏洞 (USN-5362-1)

high Nessus 插件 ID 159395

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的一个程序包受到 USN-5362-1 公告中提及的多个漏洞影响。

- 在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
此缺陷影响 5.16-rc4 之前的 Linux 内核版本。(CVE-2021-4083)

- 在 Linux 内核的 NFSD 中发现越界 (OOB) 内存写入缺陷。缺少健全性可能导致 fs/nfsd/nfs4xdr.c 的 nfsd4_decode_bitmap4 中出现写入范围超出 bmval[bmlen-1] 问题。在此缺陷中,具有用户权限的本地攻击者可能会获得越界内存的访问权限,从而导致系统完整性和机密性遭受威胁。(CVE-2021-4090)

- 在 XFS 文件系统中 XFS_IOC_ALLOCSP IOCTL 允许未对齐大小的文件增加大小的方式中发现数据泄漏缺陷。本地攻击者可利用此缺陷泄露 XFS 文件系统上其无法访问的数据。(CVE-2021-4155)

- 在 Linux 内核 5.14.14 及之前版本中,可将字符串写入 AMD GPU 显示驱动程序调试文件系统的攻击者可利用 drivers/gpu/drm/amd/display/amdgpu_dm/amdgpu_dm_debugfs.c 中的 dp_link_settings_write,造成基于堆的缓冲区溢出。当使用 copy_from_user 的大小将用户空间缓冲区复制到 40 字节堆缓冲区时,未检查 parse_write_buffer_into_params 内的大小。 (CVE-2021-42327)

- 在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0001)

- 在 Linux 内核“文件系统上下文”功能的 legacy_parse_param 函数验证所提供参数长度的方式中发现一个基于堆的缓冲区溢出缺陷。能够打开不支持 Filesystem Context API 的文件系统(因而退回到遗留处理进程)的无特权(在启用非特权用户命名空间的情况下,否则需要带有命名空间的 CAP_SYS_ADMIN 特权)本地用户可利用此缺陷升级其在系统中的权限。(CVE-2022-0185)

- 在 Linux 内核的 GPU i915 内核驱动程序功能中发现一个随机内存访问缺陷,可能导致用户在 GPU 上运行恶意代码。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。(CVE-2022-0330)

- 在 Linux 内核用户使用 TIPC 协议功能发送带有恶意内容的数据包时发现了一个堆栈溢出缺陷,其中域成员节点的数量超过允许的 64 个。
具有 TIPC 网络访问权限的本地用户可利用此缺陷导致系统奔溃或升级其权限。(CVE-2022-0435)

- 在 Linux 内核的 cgroup_release_agent_write 的 kernel/cgroup/cgroup-v1.c 函数中发现一个漏洞。在某些情况下,此缺陷允许使用 cgroups v1 release_agent 功能意外提升权限和绕过命名空间隔离。
(CVE-2022-0492)

- 在 Linux 内核的 KVM for s390 的 arch/s390/kvm/kvm-s390.c 函数的 kvm_s390_guest_sida_op 中发现一个漏洞。此缺陷允许具有正常用户权限的本地攻击者获取未经授权的内存写入访问权限。此缺陷影响 5.17-rc4 之前的 Linux 内核版本。
(CVE-2022-0516)

- Linux 内核 5.13+ icmp6 实现中存在内存泄露漏洞,此漏洞允许远程攻击者通过类型 130 或 131 的 icmp6 数据包造成内存不足问题,从而对主机发动 DoS 攻击。我们建议升级之前的修订版本 2d3916f3189172d5c69d33065c3c21119fe539fc。(CVE-2022-0742)

- 在 Linux 内核的 copy_page_to_iter_pipe 和 push_pipe 函数中发现一个缺陷,其中新管道缓冲区结构的标记成员未经正确初始化,因此可能包含过时值。无权限本地用户可利用此缺陷在只读文件支持的页面缓存中写入页面,并由此升级其在系统上的权限。(CVE-2022-0847)

- vmwgfx 驱动程序包含本地权限提升漏洞,该漏洞允许非特权用户通过悬空的“文件”指针访问系统上其他进程打开的文件。
(CVE-2022-22942)

- Linux 内核 5.15.14 及之前版本中的 kernel/bpf/verifier.c 允许本地用户获得权限,原因四可以通过特定 *_OR_NULL 指针类型使用指针算法。(CVE-2022-23222)

- 2022 年 3 月 8 日之前发布的某些 Arm Cortex 和 Neoverse 处理器无法正确限制缓存推测,即 Spectre-BHB。攻击者可利用分支历史记录缓冲区 (BHB) 中的共享分支历史记录来影响预测错误的分支。之后,攻击者便可通过缓存分配来获取敏感信息。(CVE-2022-23960)

- 由于存在堆越界写入问题,Linux 内核 5.4 版至 5.6.10 版中的 net/netfilter/nf_dup_netdev.c 允许本地用户取得权限。此问题与 nf_tables_offload 有关。(CVE-2022-25636)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5362-1

插件详情

严重性: High

ID: 159395

文件名: ubuntu_USN-5362-1.nasl

版本: 1.14

类型: local

代理: unix

发布时间: 2022/4/1

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2022-0435

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:linux-image-5.13.0-1010-intel, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/4/1

漏洞发布日期: 2021/1/11

CISA 已知可遭利用的漏洞到期日期: 2022/5/16, 2024/9/11

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Dirty Pipe Local Privilege Escalation via CVE-2022-0847)

参考资料信息

CVE: CVE-2021-4083, CVE-2021-4090, CVE-2021-4155, CVE-2021-42327, CVE-2022-0001, CVE-2022-0185, CVE-2022-0330, CVE-2022-0435, CVE-2022-0492, CVE-2022-0516, CVE-2022-0742, CVE-2022-0847, CVE-2022-22942, CVE-2022-23222, CVE-2022-23960, CVE-2022-25636

USN: 5362-1