公告ID(KYSA-202202-1012)
公告ID:KYSA-202202-1012
公告摘要:kernel安全漏洞
等級:Important
發(fā)布日期:2022-02-18
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2020-0067
描述:Android是美國谷歌(Google)和開放手持設(shè)備聯(lián)盟(簡稱OHA)的一套以Linux為基礎(chǔ)的開源操作系統(tǒng)。f2fs是其中的一個(gè)閃存文件系統(tǒng)組件。Android中的f2fs組件存在安全漏洞。攻擊者可利用該漏洞獲取信息。
·CVE-2020-10135
描述:Bluetooth BR/EDR是一種藍(lán)牙BR/EDR(基本速率/增強(qiáng)數(shù)據(jù)速率)標(biāo)準(zhǔn)。Bluetooth BR/EDR(Basic Rate/Enhanced Data Rate)Core Specification v5.2及之前版本中的舊式配對和安全連接配對認(rèn)證存在授權(quán)問題漏洞。攻擊者可借助藍(lán)牙模擬攻擊(BIAS)利用該漏洞獲取訪問權(quán)限。
·CVE-2020-11494
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 版本中的drivers/net/can/slcan.c文件的slc_bump存在信息泄露漏洞。攻擊者可利用該漏洞讀取未初始化的can_frame數(shù)據(jù),獲取內(nèi)核棧內(nèi)存的敏感信息。
·CVE-2020-12771
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 版本中的drivers/md/bcache/btree.c文件的‘btree_gc_coalesce’函數(shù)存在安全漏洞。攻擊者可利用該漏洞導(dǎo)致進(jìn)程死鎖。
·CVE-2020-15393
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel版本中的drivers/usb/misc/usbtest.c文件的usbtest_disconnect存在安全漏洞。攻擊者可利用該漏洞造成拒絕服務(wù)。
·CVE-2020-16166
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux 版本中存在信息泄露漏洞。遠(yuǎn)程攻擊者可利用該漏洞獲取有關(guān)網(wǎng)絡(luò)RNG內(nèi)部狀態(tài)的敏感信息。
·CVE-2020-25212
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 中存在安全漏洞,該漏洞源于NFS客戶端代碼中的TOCTOU不匹配。攻擊者可利用該漏洞獲取敏感信息。
·CVE-2020-27170
描述:Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。 kernel/bpf/verifier.c 對指針?biāo)惴▓?zhí)行不受歡迎的越界推測,導(dǎo)致側(cè)信道攻擊擊敗 Spectre 緩解措施并從內(nèi)核內(nèi)存中獲取敏感信息,即 CID-f232326f6966。這會影響未定義 ptr_limit 的指針類型。
·CVE-2020-27171
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,攻擊者可利用該漏洞從內(nèi)核內(nèi)存獲取敏感信息。
·CVE-2020-27673
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在資源管理錯(cuò)誤漏洞,該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品對系統(tǒng)資源(如內(nèi)存、磁盤空間、文件等)的管理不當(dāng)。
·CVE-2020-28374
描述:Linux 內(nèi)核中的 drivers/target/target_core_xcopy.c 中,遠(yuǎn)程攻擊者可以利用 LIO SCSI 目標(biāo)代碼中的標(biāo)識符檢查不足,通過 XCOPY 請求(又名 CID-2896c93811e3)中的目錄遍歷來讀取或?qū)懭胛募?。例如,如果攻擊者有?quán)訪問一個(gè) iSCSI LUN,則可能會通過網(wǎng)絡(luò)發(fā)起攻擊。攻擊者可以控制文件訪問,因?yàn)?I/O 操作是通過攻擊者選擇的后備存儲進(jìn)行代理的。
·CVE-2020-35508
描述:在過濾信號處理程序時(shí),在 Linux 內(nèi)核子/父進(jìn)程識別處理中發(fā)現(xiàn)了競爭條件和進(jìn)程 ID 不正確初始化的缺陷可能性。本地攻擊者能夠利用此漏洞繞過檢查向特權(quán)進(jìn)程發(fā)送任何信號。
·CVE-2020-35519
描述:在 Linux 內(nèi)核的 net/x25/af_x25.c 中的 x25_bind 中發(fā)現(xiàn)了越界 (OOB) 內(nèi)存訪問缺陷。邊界檢查失敗允許具有系統(tǒng)用戶帳戶的本地攻擊者訪問越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部內(nèi)核信息泄漏。此漏洞的最大威脅是機(jī)密性、完整性和系統(tǒng)可用性。
·CVE-2021-20292
描述:Nouveau DRM 子系統(tǒng)的 nouveau_sgdma_create_ttm 中的drivers/gpu/drm/nouveau/nouveau_sgdma.c 中報(bào)告了一個(gè)缺陷。該問題是由于在對對象執(zhí)行操作之前未驗(yàn)證對象是否存在所致。具有 root 權(quán)限的本地帳戶的攻擊者可以利用此漏洞來提升權(quán)限并在內(nèi)核上下文中執(zhí)行代碼。
·CVE-2021-27363
描述:在Linux內(nèi)核的iSCSI驅(qū)動程序中處理對會話和句柄的訪問時(shí)發(fā)現(xiàn)了一個(gè)缺陷。本地用戶可以使用此缺陷泄漏iSCSI傳輸句柄內(nèi)核地址或結(jié)束系統(tǒng)上的任意iSCSI連接。
·CVE-2021-27364
描述:在 Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。 driver/scsi/scsi_transport_iscsi.c 受到非特權(quán)用戶制作 Netlink 消息的能力的不利影響。
·CVE-2021-28660
描述:Linux 內(nèi)核中的drivers/staging/rtl8188eu/os_dep/ioctl_linux.c 中的rtw_wx_set_scan 允許寫入超出->ssid[] 數(shù)組的末尾。注意:從 kernel.org 版本的角度來看,CVE ID 通常不用于驅(qū)動程序/暫存/*(未完成的工作);然而,系統(tǒng)集成商可能會遇到與他們自己的客戶群相關(guān)的驅(qū)動程序/分期問題。
·CVE-2021-28971
描述:在 Linux 內(nèi)核中的 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中,通過某些 Haswell CPU 上的用戶空間應(yīng)用程序(例如 perf-fuzzer)可能會導(dǎo)致系統(tǒng)崩潰,因?yàn)?PEBS 記錄中的 PEBS 狀態(tài)為處理不當(dāng),又名 CID-d88d05a9e0b6。
·CVE-2021-28972
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞允許用戶空間直接將數(shù)據(jù)寫入內(nèi)核堆棧框架。
·CVE-2021-29154
描述:Linux 內(nèi)核中的 BPF JIT 編譯器具有錯(cuò)誤的分支位移計(jì)算,允許它們在內(nèi)核上下文中執(zhí)行任意代碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。
·CVE-2021-29264
描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。飛思卡爾 Gianfar 以太網(wǎng)驅(qū)動程序中的drivers/net/ethernet/freescale/gianfar.c 允許攻擊者導(dǎo)致系統(tǒng)崩潰,因?yàn)楫?dāng)使用巨型數(shù)據(jù)包并啟用 NAPI(又名 CID)時(shí),在涉及 rx 隊(duì)列溢出的情況下會計(jì)算負(fù)片段大小-d8861bab48b6。
·CVE-2021-29265
描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。驅(qū)動程序/usb/usbip/stub_dev.c 中的 usbip_sockfd_store 允許攻擊者造成拒絕服務(wù) (GPF),因?yàn)榇娓蛄性诟卤镜睾凸蚕頎顟B(tài)(又名 CID-9380afd6df70)期間存在競爭條件。
·CVE-2021-29647
描述:Linux kernel是美國Linux基金會的開源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 存在安全漏洞,該漏洞允許攻擊者從內(nèi)核內(nèi)存中獲取敏感信息,因?yàn)椴糠治闯跏蓟臄?shù)據(jù)結(jié)構(gòu)。
·CVE-2021-29650
描述: Linux 內(nèi)核中發(fā)現(xiàn)了一個(gè)問題。 netfilter 子系統(tǒng)允許攻擊者造成拒絕服務(wù)(恐慌),因?yàn)?net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新表值(又名 CID-175e476b8cdf)時(shí)缺乏完整的內(nèi)存屏障.
·CVE-2021-31916
描述: Linux 內(nèi)核中的多設(shè)備驅(qū)動程序模塊中的drivers/md/dm-ioctl.c 中的 list_devices 中發(fā)現(xiàn)了越界(OOB)內(nèi)存寫入缺陷。邊界檢查失敗允許具有特殊用戶 (CAP_SYS_ADMIN) 特權(quán)的攻擊者訪問越界內(nèi)存,從而導(dǎo)致系統(tǒng)崩潰或內(nèi)部內(nèi)核信息泄漏。此漏洞的最大威脅是系統(tǒng)可用性。
2.受影響的軟件包
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
·aarch64架構(gòu):
bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
·x86_64架構(gòu):
bpftool、kernel、kernel-core、kernel-cross-headers、kernel-devel、kernel-headers、kernel-ipaclones-internal、kernel-modules、kernel-modules-extra、kernel-modules-internal、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python3-perf
3.軟件包修復(fù)版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (aarch64)
bpftool-4.19.90-25.4.v2101.ky10或以上版本
kernel-4.19.90-25.4.v2101.ky10或以上版本
kernel-core-4.19.90-25.4.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.4.v2101.ky10或以上版本
kernel-devel-4.19.90-25.4.v2101.ky10或以上版本
kernel-headers-4.19.90-25.4.v2101.ky10或以上版本
kernel-modules-4.19.90-25.4.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.4.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.4.v2101.ky10或以上版本
kernel-tools-4.19.90-25.4.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.4.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10或以上版本
perf-4.19.90-25.4.v2101.ky10或以上版本
python3-perf-4.19.90-25.4.v2101.ky10或以上版本
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2 (x86_64)
bpftool-4.19.90-25.4.v2101.ky10或以上版本
kernel-4.19.90-25.4.v2101.ky10或以上版本
kernel-core-4.19.90-25.4.v2101.ky10或以上版本
kernel-cross-headers-4.19.90-25.4.v2101.ky10或以上版本
kernel-devel-4.19.90-25.4.v2101.ky10或以上版本
kernel-headers-4.19.90-25.4.v2101.ky10或以上版本
kernel-ipaclones-internal-4.19.90-25.4.v2101.ky10或以上版本
kernel-modules-4.19.90-25.4.v2101.ky10或以上版本
kernel-modules-extra-4.19.90-25.4.v2101.ky10或以上版本
kernel-modules-internal-4.19.90-25.4.v2101.ky10或以上版本
kernel-tools-4.19.90-25.4.v2101.ky10或以上版本
kernel-tools-libs-4.19.90-25.4.v2101.ky10或以上版本
kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10或以上版本
perf-4.19.90-25.4.v2101.ky10或以上版本
python3-perf-4.19.90-25.4.v2101.ky10或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
aarch64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/
x86_64:https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2020-0067:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-10135:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-11494:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-12771:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-15393:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-16166:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-25212:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-27170:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-27171:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-27673:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-28374:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-35508:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-35519:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-20292:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-27363:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-27364:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2021-28660:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-28971:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-28972:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-29154:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-29264:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-29265:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-29647:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-29650:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2021-31916:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·銀河麒麟高級服務(wù)器操作系統(tǒng) V10 SP2
kernel(aarch64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/bpftool-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-core-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-cross-headers-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-devel-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-headers-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-extra-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-modules-internal-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/perf-4.19.90-25.4.v2101.ky10.aarch64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/aarch64/Packages/python3-perf-4.19.90-25.4.v2101.ky10.aarch64.rpm
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/bpftool-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-core-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-cross-headers-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-devel-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-headers-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-ipaclones-internal-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-extra-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-modules-internal-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/perf-4.19.90-25.4.v2101.ky10.x86_64.rpm
https://update.cs2c.com.cn/NS/V10/V10SP2/os/adv/lic/updates/x86_64/Packages/python3-perf-4.19.90-25.4.v2101.ky10.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename