Oracle Linux 6:核心 (ELSA-2018-1319)

critical Nessus Plugin ID 109629
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2018-1319 公告中提及的多個弱點影響。

在 4.10.11 之前的 Linux 核心中,nfsd 子系統的 NFSv2/NFSv3 伺服器允許遠端攻擊者透過長 RPC 回覆,引致拒絕服務 (系統當機);此問題與 net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相關。(CVE-2017-7645)

在 4.14.3 之前的 Linux 核心中,net/dccp/proto.c 所用的 dccp_disconnect 函式允許本機使用者在 DCCP_LISTEN 狀態期間透過 AF_UNSPEC 連接系統獲得權限或造成拒絕服務 (釋放後使用)。(CVE-2017-8824)

Linux 核心 3.3-rc1 和更新版本受到一個弱點影響 (該弱點會在處理傳入的 L2CAP 命令 - ConfigRequest 和 ConfigResponse 訊息時出現)。此資訊洩漏是因為未初始化的堆疊變數可能以未初始化的狀態傳回給攻擊者。透過操控處理這些組態訊息之前的程式碼流程,攻擊者也可以控制哪些資料會保留在未初始化的堆疊變數中。這可允許他繞過 KASLR,並堆疊金絲雀保護-因為指標和堆疊金絲雀可能以此方式洩漏。結合此弱點 (例如) 與先前揭露的 L2CAP 組態剖析中的 RCE 弱點 (CVE-2017-1000251) 可允許攻擊者針對以上述緩解措施構建的核心惡意利用 RCE。這些是此弱點的特定:在 l2cap_parse_conf_rsp 函式和 l2cap_parse_conf_req 函式中,下列變數宣告為未初始化:struct l2cap_conf_efs efs;此外,在這兩個函式中剖析輸入組態參數時,處理 EFS 元素的交換器案例可能會略過會寫入 efs 變數的 memcpy 呼叫:...案例 L2CAP_CONF_EFS:if (olen == sizeof(efs)) memcpy(&efs;, (void
*)val, olen); ... 上面 if 中的 olen 是攻擊者控制的,並且不管是否如此,在這兩個函式中,efs 變量最終都會被添加到正在構建的傳出組態請求中:l2cap_add_conf_opt(&ptr;, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) &efs;);因此,透過傳送包含 L2CAP_CONF_EFS 元素但元素長度不是 sizeof(efs) 的組態請求或響應,可以避免未初始化的 efs 變量的 memcpy,並且未初始化的變量將返回給攻擊者 (16 位元組)。(CVE-2017-1000410)

- 核心 v4l2 視訊驅動程式中有一個權限提升弱點。產品:Android。版本:
Android 核心。Android ID A-34624167。(CVE-2017-13166)

在 4.11 之前的 Linux 核心及 4.9.36 之前的 4.9.x 中,net/netfilter/xt_TCPMSS.c 的 tcpmss_mangle_packet 函式讓遠端攻擊者得以藉由在 iptables 動作中利用 xt_TCPMSS 的存在,造成拒絕服務 (釋放後使用和記憶體損毀),也可能造成其他不明影響。
(CVE-2017-18017)

在開發部分或所有作業系統核心時,未正確處理 Intel 64 和 IA-32 架構軟體開發人員手冊 (SDM) 的系統程式設計指南中的一個陳述式,造成 #DB 例外狀況發生非預期行為,此例外狀況因 MOV SS 或 POP SS 而延後,Windows 和 macOS 權限提升、某些 Xen 設定或 FreeBSD 或 Linux 核心當機即為此類情況。MOV 至 SS 和 POP SS 指令禁止中斷 (包括 NMI)、資料中斷點和單步陷阱例外狀況,直到下一個指令之後的指令邊界為止 (SDM Vol. 3A;
6.8.3 小節)。(禁用的資料中斷點是指由 MOV 存取至 SS 或由 POP 存取至 SS 指令本身的記憶體資料中斷點。)請注意,中斷啟用 (EFLAGS.IF) 系統旗標 (SDM Vol. 3A; section 2.3) 不禁用偵錯例外狀況。若 MOV 至 SS 或 POP 至 SS 指令之後的指令是像 SYSCALL、SYSENTER、INT 3 之類會將控制傳輸至 CPL < 3 之作業系統的指令,則會在 CPL < 3 的傳輸完成後傳送偵錯例外狀況。作業系統核心可能無法預期這一連串的事件,因此會在這些事件發生時做出意外行為。
(CVE-2018-8897)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-1319.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109629

檔案名稱: oraclelinux_ELSA-2018-1319.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2018/5/9

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2017-18017

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/8

弱點發布日期: 2017/4/14

惡意利用途徑

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2017-5754, CVE-2017-7645, CVE-2017-8824, CVE-2017-13166, CVE-2017-18017, CVE-2017-1000410, CVE-2018-8897

RHSA: 2018:1319