Oracle Linux 7:核心 (ELSA-2018-1062)

critical Nessus Plugin ID 109113

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2018-1062 公告中提及的多個弱點影響。

在 4.8.7 版之前的 Linux 核心中,在某些異常硬體組態中,drivers / firewire / net.c 允許遠端攻擊者透過特製的片段封包執行任意程式碼。(CVE-2016-8633)

在 4.5.2 版及之前版本的 Linux 核心中,arch/x86/mm/mmap.c 中的 arch_pick_mmap_layout 函式未正確隨機化舊版基底位址,使本機使用者更容易突破 ADDR_NO_RANDOMIZE 旗標的預定限制,並透過停用堆疊消耗資源限制繞過 setuid 或 setgid 程式的 ASLR 保護機制。(CVE-2016-3672)

在 4.13.3 版之前的 Linux 核心中,arch/x86/kvm/vmx.c 的 prepare_vmcs02 函式不會確保CR8-load exiting 和 CR8-store exiting L0 vmcs02 控制存在於 L1 省略使用 TPR 影子 vmcs12 控制的情況下,這允許 KVM L2 來賓 OS 使用者取得硬體 CR8 暫存器的讀取和寫入存取權。(CVE-2017-12154)

在 4.13.8 之前的 Linux 核心中,若 SCSI I/O 向量具有屬於相同頁面的小型連續緩衝區,則 block/bio.c 所用的 bio_map_user_iov 和 bio_unmap_user 函式會為不平衡的頁面進行參照計數。
bio_add_pc_page 函式會將這些頁面合併為一個頁面,但絕不會移除頁面參照。這樣會造成記憶體洩漏,也可能因記憶體不足而使系統鎖定 (客體 OS 使用者若傳輸 SCSI 磁碟資料至虛擬機器,則主機 OS 容易遭到攻擊)。(CVE-2017-12190)

Linux核心 2.6.32 和更新版本受到拒絕服務的影響,藉由將診斷連接埠溢流 0x80,可觸發可導致核心錯誤的例外狀況。(CVE-2017-1000407)

在 4.14.3 之前的 Linux 核心中,net/dccp/proto.c 所用的 dccp_disconnect 函式允許本機使用者在 DCCP_LISTEN 狀態期間透過 AF_UNSPEC 連接系統獲得權限或造成拒絕服務 (釋放後使用)。(CVE-2017-8824)

在 4.12.9 之前的 Linux 核心中,mm/migrate.c 中的 move_pages 系統呼叫不會檢查目標處理程序的有效 uid,讓本機攻擊者得以了解儘管有 ASLR,setuid 可執行檔的記憶體配置。(CVE-2017-14140)

在 4.10.6 之前的 Linux 核心中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 的 vmw_surface_define_ioctl 函式不會驗證特定層級資料的新增,進而允許本機使用者觸發整數溢位和超出邊界寫入,以及透過 /dev/dri/renderD* 裝置的特製 ioctl 呼叫,引致拒絕服務 (系統懸置或當機)或可能取得權限。(CVE-2017-7294)

在所有從具有 Linu x核心之 CAF 之 Android 版本的 Qualcomm 產品中,在 DMA 配置期間,由於大小的資料類型錯誤,配置大小會遭到截斷,這會使配置在應該失敗時會成功。(CVE-2017-9725)

在4.13之前的 Linux 核心中,在 mm / hugetlb.c 的 hugetlb_mcopy_atomic_pte 函式中發現一個瑕疵。
VM_SHARED hugetlbfs 對應的非必要隱含頁面解除鎖定可觸發本機拒絕服務 (BUG)。(CVE-2017-15127)

在網路命名空間程式碼中發現一個會影響 4.14.11之前的 Linux 核心的釋放後使用弱點。net/core/net_namespace.c 中的 get_net_ns_by_id () 函式未檢查 net: : 值,可能會導致重複釋放和記憶體損毀。無權限的本機使用者可利用此弱點,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-15129)

在 4.13.8 之前的 Linux 核心中,ALSA 子系統的爭用情形允許本機使用者透過特製的 /dev/snd/seq ioctl 呼叫,引致拒絕服務 (釋放後使用) 或者可能造成其他不明影響;這其實與 sound/core/seq/seq_clientmgr.c 和 sound/core/seq/seq_ports.c 有關。(CVE-2017-15265)

在 4.14.4 之前的 Linux 核心中,啟用 CONFIG_NLMON 時,net / netlink / af_netlink.c 的 __netlink_deliver_tap_skb 函式未將 Netlink 訊息的觀察限制為單一 net 命名空間,進而允許本機使用者利用 CAP_NET_ADMIN 功能針對系統上的所有 Netlink 活動探查 nlmon 介面,進而取得敏感資訊。(CVE-2017-17449)

在 4.14.5 Linux 核心中,USB 核心子系統中「drivers/usb/core/config.c」的 usb_destroy_configuration() 函式未先考量組態和介面的最大數,便嘗試釋出資源,這會允許本機使用者透過特製 USB 裝置,引致拒絕服務(超出邊界存取)或可能造成其他不明影響。(CVE-2017-17558)

Linux 核心 3.3-rc1 和更新版本受到一個弱點影響 (該弱點會在處理傳入的 L2CAP 命令 - ConfigRequest 和 ConfigResponse 訊息時出現)。此資訊洩漏是因為未初始化的堆疊變數可能以未初始化的狀態傳回給攻擊者。透過操控處理這些組態訊息之前的程式碼流程,攻擊者也可以控制哪些資料會保留在未初始化的堆疊變數中。這可允許他繞過 KASLR,並堆疊金絲雀保護-因為指標和堆疊金絲雀可能以此方式洩漏。結合此弱點 (例如) 與先前揭露的 L2CAP 組態剖析中的 RCE 弱點 (CVE-2017-1000251) 可允許攻擊者針對以上述緩解措施構建的核心惡意利用 RCE。這些是此弱點的特定:在 l2cap_parse_conf_rsp 函式和 l2cap_parse_conf_req 函式中,下列變數宣告為未初始化:struct l2cap_conf_efs efs;此外,在這兩個函式中剖析輸入組態參數時,處理 EFS 元素的交換器案例可能會略過會寫入 efs 變數的 memcpy 呼叫:...案例 L2CAP_CONF_EFS:if (olen == sizeof(efs)) memcpy(&efs;, (void
*)val, olen); ... 上面 if 中的 olen 是攻擊者控制的,並且不管是否如此,在這兩個函式中,efs 變量最終都會被添加到正在構建的傳出組態請求中:l2cap_add_conf_opt(&ptr;, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) &efs;);因此,透過傳送包含 L2CAP_CONF_EFS 元素但元素長度不是 sizeof(efs) 的組態請求或響應,可以避免未初始化的 efs 變量的 memcpy,並且未初始化的變量將返回給攻擊者 (16 位元組)。(CVE-2017-1000410)

在 4.14.15 之前的 Linux 核心中,drivers/acpi/sbshc.c 的 acpi_smbus_hc_add 函式讓本機使用者得以從 SBS HC printk 呼叫讀取 dmesg 資料,藉此取得敏感位址資訊。
(CVE-2018-5750)

- 在 4.6 版之前的 Linux 核心中,drivers/media/tuners/tuner-xc2028.c 的 xc2028_set_config 函式允許本機使用者透過向量 (忽略來自特定資料結構的韌體名稱) 取得權限,或造成拒絕服務 (釋放後使用)。(CVE-2016-7913)

- 核心 v4l2 視訊驅動程式中有一個權限提升弱點。產品:Android。版本:
Android 核心。Android ID A-34624167。(CVE-2017-13166)

在 4.2 之前的 Linux 核心中,crypto/rng.c 的 rngapi_reset 函式允許攻擊者引致拒絕服務 (NULL 指標解除參照)。(CVE-2017-15116)

若應用程式在檔案中打出一個結尾未與頁面邊界對齊的洞,無權限的使用者就可在 RHEL 6 或 7 上掛接 fuse 檔案系統,並造成系統當機。(CVE-2017-15121)

在 4.13.6 之前的 Linux核心中的 fs/userfaultfd.c 中發現一個釋放後使用瑕疵。此問題與處理事件訊息時處理分支失敗有關。無法正確分支可能會導致使用 userfaultfd_ctx_put() 從已釋放的事件清單中刪除分支事件。(CVE-2017-15126)

Linux 核心 4.14.4 及之前版本中的 net/netfilter/nfnetlink_cthelper.c 對於新增、獲取和刪除作業,不需要使用 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,這是因為 nfnl_cthelper_list 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17448)

在 4.11 之前的 Linux 核心及 4.9.36 之前的 4.9.x 中,net/netfilter/xt_TCPMSS.c 的 tcpmss_mangle_packet 函式讓遠端攻擊者得以藉由在 iptables 動作中利用 xt_TCPMSS 的存在,造成拒絕服務 (釋放後使用和記憶體損毀),也可能造成其他不明影響。
(CVE-2017-18017)

4.14.3 版之前的 Linux 核心中,drivers/md/dm.c 中的 dm_get_from_kobject 函式允許本機使用者在創建和刪除 DM 裝置期間利用 __dm_destroy 的爭用條件引致拒絕服務 (BUG)。(CVE-2017-18203)

在 4.13.3 之前的 Linux 核心中,KVM 子系統允許來賓 OS 使用者透過與 arch/x86/kvm/vmx 相關的超出邊界 guest_irq 值,引致拒絕服務 (宣告失敗及Hypervisor懸置或當機);這其實與 arch/x86/kvm/vmx.c 和 virt/kvm/eventfd.c 相關。(CVE-2017-1000252)

在 4.14.15 之前的 Linux 核心中,kernel / futex.c 的 futex_requeue 函式可能會允許攻擊者透過觸發負的 wake 或 requeue 值,引致拒絕服務 (整數溢位) 或可能造成其他不明影響。(CVE-2018-6927)

在 4.12 版、3.10 版、2.6 版 (更舊版本可能亦然) 的 Linux 核心中,音效系統內有爭用情形弱點,有心人士可藉以利用釋放後使用情形造成可能的鎖死和記憶體損毀,進而引致拒絕服務。(CVE-2018-1000004)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-1062.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109113

檔案名稱: oraclelinux_ELSA-2018-1062.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2018/4/18

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-18017

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/4/16

弱點發布日期: 2016/4/6

參考資訊

CVE: CVE-2016-3672, CVE-2016-7913, CVE-2016-8633, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-12154, CVE-2017-12190, CVE-2017-13166, CVE-2017-13305, CVE-2017-14140, CVE-2017-15116, CVE-2017-15121, CVE-2017-15126, CVE-2017-15127, CVE-2017-15129, CVE-2017-15265, CVE-2017-15274, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-18017, CVE-2017-18203, CVE-2017-18270, CVE-2017-7294, CVE-2017-8824, CVE-2017-9725, CVE-2018-1000004, CVE-2018-5750, CVE-2018-6927

RHSA: 2018:1062