Oracle Linux 6:核心 (ELSA-2017-3200)

high Nessus Plugin ID 104617

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2017-3200 公告中提及的多個弱點影響。

- Linux 核心:AF_PACKET 通訊端中的堆積超出邊界問題。此新問題類似於之前所披露的 CVE-2016-8655。在這兩種情況下,變更通訊端狀態的通訊端選項都可能在 packet_set_ring 中與安全檢查爭用。之前使用 PACKET_VERSION。這次使用 PACKET_RESERVE。解決方案類似:
鎖定更新的通訊端。此問題可能會遭到惡意利用,我們並未進一步調查。由於此問題會影響 PF_PACKET 通訊端,因此需要在處理程序命名空間中使用 CAP_NET_RAW。但請注意,在啟用使用者命名空間的情況下,任何處理程序皆可建立具有 CAP_NET_RAW 的命名空間。(CVE-2017-1000111)

在 4.12 版之前的 Linux 核心中,net/ipv4/tcp.c 的 tcp_disconnect 函式允許本機使用者在特定 tcp_recvmsg 程式碼路徑內觸發中斷連線,進而引致拒絕服務 (__tcp_select_window 除以零錯誤和系統當機) 。(CVE-2017-14106)

- Linux 核心:從 UFO 切換到非 UFO 路徑而導致可惡意利用的記憶體損毀。使用 MSG_MORE __ip_append_data() 呼叫構建 UFO 封包時,附加 ip_ufo_append_data ()。不過,在兩個 send () 呼叫之間,附加路徑可從 UFO 切換到非 UFO 呼叫,進而導致記憶體損毀。如果 UFO 封包長度超過 MTU,copy = maxfraglen-skb-> len 在非 UFO 路徑上會變成負值,並採用分支來配置新的 skb。這會觸發 fraggap = skb_prev-> len-maxfraglen 的分割和計算。Fraggap 可能超過 MTU,造成 copy = datalen-transhdrlen-fraggap 變成負值。隨後,skb_copy_and_csum_bits () 寫入越界。IPv6 程式碼中存有類似問題。該錯誤是於 2005 年 10 月 18 日在 e89e9cf539a2 ([IPv4/IPv6]:UFO 分散/集中方法) 中引入。(CVE-2017-1000112)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2017-3200.html

Plugin 詳細資訊

嚴重性: High

ID: 104617

檔案名稱: oraclelinux_ELSA-2017-3200.nasl

版本: 3.14

類型: local

代理程式: unix

已發布: 2017/11/16

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-1000111

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/15

弱點發布日期: 2017/8/10

可惡意利用

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-14106

RHSA: 2017:3200