Ubuntu 18.04 LTS / 20.04 LTS:Linux 内核漏洞 (USN-5467-1)

high Nessus 插件 ID 161950

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 18.04 LTS / 20.04 LTS 主机上安装的程序包受到 USN-5467-1 公告中提及的多个漏洞的影响。

- 在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

- 在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

- 在用户触发 write() 的方法中,发现 Linux 内核的 FUSE 文件系统中发现存在释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

- 在 KVM 中发现缺陷。更新客户机的页表条目时,不正确地将 vm_pgoff 用作获取页面 pfn 的偏移。由于 vaddr 和 vm_pgoff 可由用户模式进程控制,因此此缺陷允许主机上的非特权本地用户在用户空间区域之外写入并可能损坏内核,从而导致拒绝服务的情况。 (CVE-2022-1158)

- 在 Linux 的 drivers/net/hamradio/6pack.c 中发现释放后使用漏洞,导致攻击者可以通过使用用户空间的 6pack 驱动程序模拟 ax25 设备,造成 Linux 内核崩溃。
(CVE-2022-1198)

- 在 Linux 内核的 net/key/af_key.c 的 pfkey_register 函数中发现一个漏洞。此漏洞允许本地无特权用户获取内核内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。(CVE-2022-1353)

- 在用户使用模拟以太网卡终止会话并继续使用此连接的方式中,发现 Linux 内核的 X.25 标准化网络协议功能集中存在空指针取消引用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-1516)

- KGDB 和 KDB 允许对内核内存进行读取和写入访问,因此应在锁定期间加以限制。
具有串行端口访问权限的攻击者可触发调试程序,因此当触发该调试程序时,调试程序遵守锁定模式非常重要。(CVE-2022-21499)

- Linux PV 设备前端容易受到后端涉及多个 CVE 的 T[his CNA 信息记录的影响;文本说明了哪些方面/漏洞对应于哪些 CVE。] 多个 Linux PV 设备前端正在以受争用条件约束的方式使用授予的桌面接口删除后端的访问权限,从而导致潜在的数据泄漏、恶意后端造成的数据损坏、 以及恶意后端触发的拒绝服务攻击:blkfront、netfront、scsifront 和 gntalloc 驱动程序正在测试授权引用是否仍在使用中。如果未正在使用,它们假设后续的授权访问删除将始终成功,但如果后端已在这两个操作之间映射授权页面,则情况并非如此。因此,无论前端 I/O 完成后如何使用页面,后端都可以始终访问客户机内存页面。
xenbus 驱动程序存在类似的问题,因为它不检查是否成功删除了对共享环形缓冲区的访问权限。 blkfront:CVE-2022-23036 netfront:CVE-2022-23037 scsifront:CVE-2022-23038 gntalloc:CVE-2022-23039 xenbus:CVE-2022-23040 blkfront、netfront、scsifront、usbfront、dmabuf、xenbus、9p、kbdfront 和 pvcalls 正在使用一种功能将释放授权引用延迟到不再使用,但相关数据页的释放未与放置授予访问权限同步。因此,即使在内存页面被释放并重新用于其他目的之后,后端仍可继续访问该页面。 如果 CVE-2022-23041 netfront 撤消 rx 路径中的访问权限失败,则 BUG_ON() 断言会失败。这将导致客户机发生拒绝服务 (DoS) 的情况,这可由后端触发。 CVE-2022-23042 (CVE-2022-23036、CVE-2022-23037、CVE-2022-23038、CVE-2022-23039、CVE-2022-23040、CVE-2022-23041、CVE-2022-23042)

- Linux 内核 5.16.8 及之前版本中的 drivers/usb/gadget/legacy/inode.c 对 dev->buf 释放处理不当。
(CVE-2022-24958)

- 在低于 5.16.12 版本的 Linux 内核中发现一个问题。drivers/net/usb/sr9700.c 允许攻击者通过设备中构建的帧长度从堆内存获取敏感信息。(CVE-2022-26966)

- 在 Linux 内核 5.17.1 之前版本的 net/llc/af_llc.c 中发现一个引用计数泄漏错误。(CVE-2022-28356)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/mcba_usb.c 的 mcba_usb_start_xmit 中存在双重释放漏洞。(CVE-2022-28389)

- Linux 内核 5.17.1 及之前版本中的 drivers/net/can/usb/ems_usb.c 的 ems_usb_start_xmit 中存在双重释放漏洞。
(CVE-2022-28390)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5467-1

插件详情

严重性: High

ID: 161950

文件名: ubuntu_USN-5467-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/6/8

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-4197

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-28390

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1026-ibm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1046-gkeop, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1065-raspi, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1068-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1074-gke, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1076-oracle, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1078-gcp, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1083-azure, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-1083-azure-fde, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-generic-lpae, p-cpe:/a:canonical:ubuntu_linux:linux-image-5.4.0-117-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/8

漏洞发布日期: 2021/12/8

参考资料信息

CVE: CVE-2021-3772, CVE-2021-4197, CVE-2022-1011, CVE-2022-1158, CVE-2022-1198, CVE-2022-1353, CVE-2022-1516, CVE-2022-21499, CVE-2022-23036, CVE-2022-23037, CVE-2022-23038, CVE-2022-23039, CVE-2022-23040, CVE-2022-23041, CVE-2022-23042, CVE-2022-24958, CVE-2022-26966, CVE-2022-28356, CVE-2022-28389, CVE-2022-28390

USN: 5467-1