Rocky Linux 8fwupd (RLSA-2021:2566)

high Nessus 插件 ID 184646

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2021:2566 中提及的多个漏洞的影响。

- 在启用安全启动时,如果未正确启用使用 ACPI 命令,会发现版本低于 2.06 的 grub2 中存在一个缺陷。拥有特许访问权的攻击者可利用此缺陷,构建包含代码的辅助系统描述表 (SSDT),以便将 Linux 内核锁定变量内容直接写入内存。在内核进一步加载并执行该表,从而破坏其安全启动锁定后,攻击者可加载未签名的代码。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14372)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。rmmod 实现可卸载用作依赖项的模块,但不检查是否仍加载了任何其他依赖项模块,从而造成释放后使用情形。攻击者可利用此漏洞,执行任意代码或绕过安全启动保护。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25632)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。在 USB 设备初始化期间,读取描述符时极少进行边界检查,并假设 USB 设备提供的是合理的值。如果攻击者适当利用此漏洞,则可触发内存损坏,导致任意代码执行,进而绕过安全启动机制。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25647)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。存在的变量名称在提供的命令行中扩展为其相应的变量内容时,会使用 1kB 堆栈缓冲区进行临时存储,但不会充分检查边界。如果通过特定命令行调用函数,此命令行所引用变量的负载足够大,则可能导致堆栈缓冲区溢出,损坏堆栈帧和控制执行机制,同时还可能避开安全启动保护。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。
(CVE-2020-27749)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。cutmem 命令不遵从安全启动锁定,特权攻击者可利用此漏洞,从内存中删除地址范围,在对 grub 内存布局进行适当分类后,制造机会避开安全启动保护。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-27779)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。攻击者可利用选项解析器,通过调用带有大量特定短格式选项的特定命令,造成写入内容超出堆分配缓冲区范围。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-20225)

- 发现版本低于 2.06 的 grub2 中存在一个缺陷。菜单渲染代码中的 Setparam_prefix() 执行长度计算的前提是,表达引用的单引号需要 3 个字符,但实际需要 4 个字符,攻击者可利用此漏洞,通过每次引用时在输入中损坏一个字节来损坏内存。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2021-20233)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 fwupd、fwupd-debuginfo 和/或 fwupd-debugsource 程序包。

另见

https://errata.rockylinux.org/RLSA-2021:2566

https://bugzilla.redhat.com/show_bug.cgi?id=1873150

https://bugzilla.redhat.com/show_bug.cgi?id=1879577

https://bugzilla.redhat.com/show_bug.cgi?id=1886936

https://bugzilla.redhat.com/show_bug.cgi?id=1899966

https://bugzilla.redhat.com/show_bug.cgi?id=1900698

https://bugzilla.redhat.com/show_bug.cgi?id=1924696

https://bugzilla.redhat.com/show_bug.cgi?id=1926263

插件详情

严重性: High

ID: 184646

文件名: rocky_linux_RLSA-2021-2566.nasl

版本: 1.0

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/6

支持的传感器: Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-20233

CVSS v3

风险因素: High

基本分数: 8.2

时间分数: 7.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:fwupd-debuginfo, p-cpe:/a:rocky:linux:fwupd-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:fwupd

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/6/29

漏洞发布日期: 2020/7/30

参考资料信息

CVE: CVE-2020-14372, CVE-2020-25632, CVE-2020-25647, CVE-2020-27749, CVE-2020-27779, CVE-2021-20225, CVE-2021-20233

IAVA: 2020-A-0349