Oracle Linux 7:核心 (ELSA-2017-2930)

high Nessus Plugin ID 104001

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2017-2930 公告中提及的多個弱點影響。

核心網路子系統的權限提升弱點可能會讓本機的惡意應用程式在核心內容中執行任意程式碼。此問題的嚴重性評等為「中等」,因為它會先入侵需要權限的處理程序,且目前的編譯器最佳化作業會限制對易遭到攻擊之程式碼的存取。產品:Android。版本:核心-、核心-。Android ID:
A-31349935。(CVE-2016-8399)

在 4.10.6 之前的 Linux 核心中,net/xfrm/xfrm_user.c 的 xfrm_replay_verify_len 函式在 XFRM_MSG_NEWAE 更新後不會驗證特定大小的資料,進而允許本機使用者利用 CAP_NET_ADMIN 功能取得 root 權限或引致拒絕服務 (堆積型輸出越界存取); CanSecWest 2017 中 Ubuntu 16.10 linux-image-* 套件 4.8.0.41.52 的 Pwn2Own 爭用情形即為一例。(CVE-2017-7184)

在 4.12.3 之前的 Linux 核心中,drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 的 brcmf_cfg80211_mgmt_tx 函式允許本機使用者透過特製 NL80211_CMD_FRAME Netlink 封包,引致拒絕服務 (緩衝區溢位和系統當機) 或可能取得權限。(CVE-2017-7541)

- Linux 核心:AF_PACKET 通訊端中的堆積超出邊界問題。此新問題類似於之前所披露的 CVE-2016-8655。在這兩種情況下,變更通訊端狀態的通訊端選項都可能在 packet_set_ring 中與安全檢查爭用。之前使用 PACKET_VERSION。這次使用 PACKET_RESERVE。解決方案類似:
鎖定更新的通訊端。此問題可能會遭到惡意利用,我們並未進一步調查。由於此問題會影響 PF_PACKET 通訊端,因此需要在處理程序命名空間中使用 CAP_NET_RAW。但請注意,在啟用使用者命名空間的情況下,任何處理程序皆可建立具有 CAP_NET_RAW 的命名空間。(CVE-2017-1000111)

在 4.12 版之前的 Linux 核心中,net/ipv4/tcp.c 的 tcp_disconnect 函式允許本機使用者在特定 tcp_recvmsg 程式碼路徑內觸發中斷連線,進而引致拒絕服務 (__tcp_select_window 除以零錯誤和系統當機) 。(CVE-2017-14106)

- Linux 核心:從 UFO 切換到非 UFO 路徑而導致可惡意利用的記憶體損毀。使用 MSG_MORE __ip_append_data() 呼叫構建 UFO 封包時,附加 ip_ufo_append_data ()。不過,在兩個 send () 呼叫之間,附加路徑可從 UFO 切換到非 UFO 呼叫,進而導致記憶體損毀。如果 UFO 封包長度超過 MTU,copy = maxfraglen-skb-> len 在非 UFO 路徑上會變成負值,並採用分支來配置新的 skb。這會觸發 fraggap = skb_prev-> len-maxfraglen 的分割和計算。Fraggap 可能超過 MTU,造成 copy = datalen-transhdrlen-fraggap 變成負值。隨後,skb_copy_and_csum_bits () 寫入越界。IPv6 程式碼中存有類似問題。該錯誤是於 2005 年 10 月 18 日在 e89e9cf539a2 ([IPv4/IPv6]:UFO 分散/集中方法) 中引入。(CVE-2017-1000112)

在 4.11.9 及之前版本的 Linux 核心中,mq_notify 函式進入重試邏輯時,未將通訊端指標設為 NULL。在 Netlink 通訊端的使用者空間關閉期間,其允許攻擊者引致拒絕服務 (釋放後使用),或可能造成其他不明影響。(CVE-2017-11176)

在 4.12.3 之前的 Linux 核心中,net/ipv6/output_core.c 所用的 ip6_find_1stfragopt 函式允許本機使用者藉由充分運用開啟原始通訊端的能力,造成拒絕服務 (整數溢位和無限迴圈)。(CVE-2017-7542)

在 Linux 核心 4.7-rc1版到 4.13 版,inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 函式中發現因為超出邊界讀取而導致的核心資料洩漏。當這些函式填入用來匯出通訊端診斷資訊的 sockaddr 資料結構時,會發生資料洩漏。因此,多達 100 個位元組的 slab 資料可遭洩漏到使用者空間。(CVE-2017-7558)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2017-2930.html

Plugin 詳細資訊

嚴重性: High

ID: 104001

檔案名稱: oraclelinux_ELSA-2017-2930.nasl

版本: 3.15

類型: local

代理程式: unix

已發布: 2017/10/20

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-8399

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/19

弱點發布日期: 2016/12/5

可惡意利用

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2016-8399, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558

RHSA: 2017:2930