ClickCease Schwachstellen in Ubuntu 20.04 HEW/AWS |tuxcare.com

Abonnieren Sie unseren beliebten Newsletter

Schließen Sie sich 4.500+ Linux- und Open-Source-Experten an!

2x im Monat. Kein Spam.

Mehrere Sicherheitslücken in Ubuntu 20.04 HWE/AWS

26. Oktober 2021. TuxCare PR Team

Das KernelCare-Team von TuxCare bereitet einen großen Stapel von Patches für Ubuntu 20.04 HWE und AWS Hirsute-Varianten vor, auf denen die Kernel ubuntu-focal-hwe-5.11 und ubuntu-focal-aws-5.11 laufen. Alle Patches beziehen sich auf CVEs aus der Errata USN-5113-1.

Die Liste enthält einige hochgradige Sicherheitslücken, so dass Sie vorsichtig sein sollten, wenn Sie das Einspielen von Patches aus irgendeinem Grund hinauszögern wollen, da Sie Ihre Systeme für Angriffe offen lassen könnten.

Die Patches werden in den nächsten Tagen für die Bereitstellung verfügbar sein. Dieser Beitrag wird aktualisiert, um die tatsächliche Verfügbarkeit wiederzugeben, sobald dies geschieht.

Die Patches decken die folgende Liste von CVEs ab:

  • CVE-2020-3702
  • CVE-2021-3732
  • CVE-2021-3739
  • CVE-2021-3743
  • CVE-2021-3753
  • CVE-2021-38166
  • CVE-2021-40490
  • CVE-2021-42008

 

Schauen wir uns jede von ihnen genauer an.

Beginnend mit CVE-2020-3702 bezieht es sich auf eine Race Condition, die im Atheros Ath9k WiFi-Treiber, der im Kernel enthalten ist, bestand. Als Race Condition wird eine Situation bezeichnet, in der zwei oder mehr gleichzeitige Threads versuchen, eine Variable zur "gleichen" Zeit zu lesen/zu ändern, was zu inkonsistentem Verhalten führt. Ein Angreifer könnte diese Situation ausnutzen, wodurch der Treiber und folglich der Wireless-Adapter nicht mehr richtig funktionieren und Informationen preisgeben. Zum Zeitpunkt der Veröffentlichung wurde festgestellt, dass die Schwachstelle in erster Linie Snapdragon-basierte Wireless-Adapter betrifft, die in einer Vielzahl von Geräten zu finden sind, von Wearables über IoT bis hin zu Netzwerkgeräten. Da die Schwachstelle jedoch im Treiber vorhanden war, ist es möglich, dass auch andere Geräte, die denselben Treiber verwenden, betroffen sein könnten.

CVE-2021-3732 bezieht sich auf ein Problem mit Overlays, bei dem unsachgemäße Beschränkungen den unberechtigten Zugriff auf Dateien ermöglichen könnten, wodurch möglicherweise sensible Informationen preisgegeben werden.

CVE-2021-3739 erklärt, wie ein Prozess, der mit CAP_SYS_ADMIN-Privilegien läuft, unsachgemäß versucht, auf den Wert zuzugreifen, auf den ein NULL-Zeiger innerhalb des btrfs-Codes im Kernel zeigt, was zu einem Denial-of-Service führt. Diese Schwachstelle wurde als "niedrig" eingestuft, da das Ausführen eines Prozesses mit CAP_SYS_ADMIN bereits einige Rechte im System voraussetzt, so dass dem Angreifer bereits andere, effektivere Möglichkeiten der Störung zur Verfügung stehen würden.

CVE-2021-3743 ist eine Schwachstelle in der IPC-Router-Protokollimplementierung von Qualcomm, durch die Metadaten in bestimmten Situationen nicht validiert werden können. Infolgedessen können lokale Angreifer eine Dienstverweigerung verursachen und das System zum Absturz bringen oder sogar auf vertrauliche Informationen zugreifen.

CVE-2021-3753 betrifft das virtuelle Terminal (vt)-Gerät, das z. B. für den lokalen Zugriff auf ein System über die Konsole verwendet wird und bei dem eine Race-Condition zu einem Out-of-Bounds-Read führen kann. Ein entsprechend motivierter Angreifer könnte den Fehler in eine Situation der Informationspreisgabe ausweiten.

CVE-2021-38166 ist eine Sicherheitslücke in einem der üblichen CVE-Hotspots im Kernel, speziell im BPF-Subsystem. Wenn Ihnen der Name bekannt vorkommt, liegt das daran, dass er in diesem Blog bereits ausgiebig erwähnt wurde. Dieses Mal wurde ein Integer-Überlauf in der HashTab-Implementierung entdeckt, der zu einem Out-of-bounds-Write führt. Obwohl es nicht möglich ist, diese Schwachstelle auszunutzen, ohne bereits über CAP_SYS_ADMIN-Rechte zu verfügen, wäre es dennoch möglich, eine Dienstverweigerung zu verursachen, das System zum Absturz zu bringen oder die Schwachstelle zur Ausführung von beliebigem Code zu nutzen. Wenn der Angreifer bereits über die CAP_SYS_ADMIN-Rechte verfügt, wäre es überflüssig, diese Schwachstelle auszunutzen, da effizientere Angriffswege zur Verfügung stehen würden. Beachten Sie, dass diese Schwachstelle eine CVSS-3-Bewertung von 7,8 erhalten hat, was durchaus relevant ist. Möglicherweise gibt es zusätzliche Informationen über die Verfügbarkeit von Exploits oder Angriffsvektoren, die nicht öffentlich bekannt gegeben wurden.

CVE-2021-40490 bezieht sich auf die dritte Race-Condition-Schwachstelle in diesem Stapel von Patches, dieses Mal in der ext4-Codebasis, insbesondere in der Funktion "ext4_write_inline_data_end". Das Schreiben von xattrs auf eine Inode (einfacher ausgedrückt, das Setzen bestimmter Attribute) in gleichzeitigen Threads könnte zu einem Denial-of-Service führen. Es wird erwähnt, dass ein Pfad zur Privilegienerweiterung, der mit einer Ausnutzung dieser Sicherheitslücke beginnt, bekannt ist. Angesichts der weiten Verbreitung von ext4 als Standard-Dateisystem in mehreren Distributionen dürfte diese CVE weitreichende Auswirkungen haben.

Das Beste kommt zum Schluss: CVE-2021-42008 bezieht sich auf ein Problem in der Funktion "decode_data" des Netzwerktreibers "hamradio", bei dem ein weiteres Out-of-bounds-Write festgestellt wurde. Ein Prozess mit CAP_NET_ADMIN kann dies missbrauchen, um Root-Zugriff zu erlangen oder das System zum Absturz zu bringen, was zu einer Dienstverweigerung führt. Die Schwachstelle befindet sich in einem etwas obskuren Treiber - hamradio - und wurde von einem Hersteller mit einem CVSS-3-Score von 8,8 bewertet. In der Regel bedeutet dies, dass die Schwachstelle entweder trivial aus der Ferne ausgelöst werden kann oder einen anderen, noch nicht öffentlich bekannten Weg zur Ausnutzung der Schwachstelle bietet. IT-Teams sollten sich also darüber im Klaren sein und umgehend Patches bereitstellen.

 

Aufgrund der umfangreichen Liste der in diesem Stapel enthaltenen Sicherheitslücken und der hohen Anzahl von Schwachstellen wird dringend empfohlen, die Patches anzuwenden, sobald sie verfügbar sind, um die Sicherheit der Systeme mit den betroffenen Distributionen zu gewährleisten.

Wenn Sie noch kein Abonnent des KernelCare Enterprise Service sind oder mehr darüber wissen möchten, finden Sie hier die entsprechenden Informationen.

Möchten Sie das Patchen von Sicherheitslücken ohne Kernel-Neustart, Systemausfallzeiten oder geplante Wartungsfenster automatisieren?

Erfahren Sie mehr über Live-Patching mit TuxCare

Werden Sie ein TuxCare-Gastautor

Los geht's

E-Mail

Beitreten

4,500

Linux & Open Source
Fachleute!

Abonnieren Sie
unseren Newsletter