Oracle Linux 7:核心 (ELSA-2018-1318)

high Nessus Plugin ID 109665

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2018-1318 公告中提及的多個弱點影響。

在 Linux 4.x 核心用於橋接的 32 位元 syscall 介面實作中發現一個缺陷。這可讓具權限的使用者任意寫入有限範圍的核心記憶體。(CVE-2018-1068)

在開發部分或所有作業系統核心時,未正確處理 Intel 64 和 IA-32 架構軟體開發人員手冊 (SDM) 的系統程式設計指南中的一個陳述式,造成 #DB 例外狀況發生非預期行為,此例外狀況因 MOV SS 或 POP SS 而延後,Windows 和 macOS 權限提升、某些 Xen 設定或 FreeBSD 或 Linux 核心當機即為此類情況。MOV 至 SS 和 POP SS 指令禁止中斷 (包括 NMI)、資料中斷點和單步陷阱例外狀況,直到下一個指令之後的指令邊界為止 (SDM Vol. 3A;
6.8.3 小節)。(禁用的資料中斷點是指由 MOV 存取至 SS 或由 POP 存取至 SS 指令本身的記憶體資料中斷點。)請注意,中斷啟用 (EFLAGS.IF) 系統旗標 (SDM Vol. 3A; section 2.3) 不禁用偵錯例外狀況。若 MOV 至 SS 或 POP 至 SS 指令之後的指令是像 SYSCALL、SYSENTER、INT 3 之類會將控制傳輸至 CPL < 3 之作業系統的指令,則會在 CPL < 3 的傳輸完成後傳送偵錯例外狀況。作業系統核心可能無法預期這一連串的事件,因此會在這些事件發生時做出意外行為。
(CVE-2018-8897)

核心 4.16、核心 4.16-rc7、核心 4.17-rc1、核心 4.17-rc2 和核心 4.17-rc3 之前版本的核心 KVM,容易受到 Linux核心 之 KVM hypervisor 處理堆疊交換作業後,透過 Mov SS 或 Pop SS 指令傳送之例外狀況的方式中的一個缺陷影響。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的 KVM 客體使用者可利用此缺陷損毀客體,或可能提升自己在客體中的權限。(CVE-2018-1087)

在 4.13.11 之前的 Linux 核心中,net/xfrm/xfrm_user.c 內的 XFRM 轉儲存原則實作允許本機使用者透過特製的 SO_RCVBUF setsockopt 系統呼叫搭配使用 XFRM_MSG_GETPOLICY Netlink 訊息,取得權限或引致拒絕服務 (釋放後使用)。(CVE-2017-16939)

在 4.13.5 之前的 Linux 核心中,arch/powerpc/kernel/ptrace.c 的 flush_tmregs_to_thread 函式可能會在 POWER 主機上進行核心轉儲存時,從缺少權限的使用者空間觸發來賓核心損毀,這是因為缺少處理器功能檢查和在核心轉儲存路徑中錯誤使用交易記憶體 (TM)指令,進而導致拒絕服務。(CVE-2018-1091)

Linux 核心 3.18 在 modify_user_hw_breakpoint () 中含有一個危險功能弱點,可導致當機並可能造成記憶體損毀。此攻擊似乎可以透過本機程式碼執行和使用 ptrace 的能力加以惡意利用。此弱點似乎已在 git commit f67b15037a7a50c57f72e69a6d59941ad90a0f0f 中修正。(CVE-2018-1000199)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-1318.html

Plugin 詳細資訊

嚴重性: High

ID: 109665

檔案名稱: oraclelinux_ELSA-2018-1318.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2018/5/10

已更新: 2021/9/8

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2018-8897

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/9

弱點發布日期: 2017/11/24

惡意利用途徑

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2017-16939, CVE-2018-1068, CVE-2018-1087, CVE-2018-1091, CVE-2018-8897, CVE-2018-1000199

RHSA: 2018:1318