Ubuntu 16.04 ESM:Linux 内核漏洞 (USN-5650-1)

high Nessus 插件 ID 165602

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM 主机上安装的一个程序包受到 USN-5650-1 公告中提及的多个漏洞影响。

- 通过 ioctl cmd FBIOPUT_VSCREENINFO 向内核发送恶意数据时,内核将越界写入内存。(CVE-2021-33655)

- 通过 ioctl cmd PIO_FONT 设置带有恶意数据的字体时,内核将越界写入内存。
(CVE-2021-33656)

- 在 Linux 内核的 fs/inode.c:inode_init_owner() 函数逻辑中发现一个漏洞,当目录是 SGID 且属于特定群组,并可由非此群组成员的用户写入时,本地用户可借此漏洞创建具有非预定群组所有权、并且具有群组执行和 SGID 权限位集的 XFS file-system 文件,这会导致在不应授权的情况下授予过多的权限。此漏洞与之前的 CVE-2018-13405 类似,现增加了缺失的 XFS 补丁。(CVE-2021-4037)

- 在 linux 内核中发现一个漏洞,攻击者通过 ext4_extent_header 可造成用户空间发生信息泄漏。(CVE-2022-0850)

- Linux 内核中发现缺陷。此缺陷允许攻击者通过从用户空间模拟业余无线电来导致 Linux 内核崩溃,进而导致 null-ptr-deref 漏洞和释放后使用漏洞。 (CVE-2022-1199)

- 在 Linux 内核的 Amateur Radio AX.25 协议功能中,发现用户连接协议的方式存在释放后使用缺陷。本地用户可以利用此缺陷造成系统崩溃。(CVE-2022-1204)

- 在 Linux 内核的 perf_event_open() 中发现争用条件,可被非特权用户利用以获得根权限。该缺陷允许构建多个漏洞利用原语,例如内核地址信息泄漏、任意执行等 (CVE-2022-1729)

- 产品:Android 版本:Android 内核 Android ID:A-224546354References: 上游内核 (CVE-2022-20368)

- 在 openvswitch 内核模块中发现整数强制转换错误。假定有足够多的操作,当为新流程的新操作复制和预留内存时,reserve_sfa_size() 函数不会按预期返回 -EMSGSIZE,这可能导致越界写入问题。本地用户可利用此缺陷导致系统崩溃或可能升级其系统权限。(CVE-2022-2639)

- 在 Linux 内核的基于 ASIX AX88179_178A 的 USB 2.0/3.0 千兆位以太网设备驱动程序中发现一个缺陷,该漏洞包含多个越界读取问题,并且可能造成越界写入。
(CVE-2022-2964)

- 在用户触发 security_inode_alloc 函数失败并随后调用 nilfs_mdt_destroy 函数的方式中,发现 Linux 内核的 NILFS 文件系统中存在释放后使用缺陷。本地攻击者可利用此缺陷造成系统崩溃,或可能提升其在系统中的权限。(CVE-2022-2978)

- 当同时发生多个 xfrm_probe_algs 调用时,发现 Linux 内核中用于转换数据包的 IP 框架(XFRM 子系统)存在争用情形。此缺陷让本地攻击者可通过执行越界读取并将其复制到套接字中来触发越界写入,或泄漏内核堆内存。(CVE-2022-3028)

- 在 Linux 内核的日志文件系统 (JFS) 中,fs/jfs/inode.c 中的 diFree 存在空指针取消引用缺陷。此缺陷允许本地攻击者造成系统崩溃或泄露内核内部信息。
(CVE-2022-3202)

- 在 Linux 内核 5.18.14 及之前版本中,net/netfilter/nfnetlink_queue.c 中的 nfqnl_mangle 允许远程攻击者造成拒绝服务情形(错误),这是因为 nf_queue 的判断结果若包含单字节 nfta_payload 属性,则 skb_pull 可能遇到负数 skb->len。(CVE-2022-36946)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel 程序包。

另见

https://ubuntu.com/security/notices/USN-5650-1

插件详情

严重性: High

ID: 165602

文件名: ubuntu_USN-5650-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2022/9/30

最近更新时间: 2024/1/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-33656

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2978

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1114-kvm, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-1151-aws, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-234-generic, p-cpe:/a:canonical:ubuntu_linux:linux-image-4.4.0-234-lowlatency

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/30

漏洞发布日期: 2022/4/18

参考资料信息

CVE: CVE-2021-33655, CVE-2021-33656, CVE-2021-4037, CVE-2022-0850, CVE-2022-1199, CVE-2022-1204, CVE-2022-1729, CVE-2022-20368, CVE-2022-2639, CVE-2022-2964, CVE-2022-2978, CVE-2022-3028, CVE-2022-3202, CVE-2022-36946

USN: 5650-1