Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2018-4108)

high Nessus Plugin ID 109828

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2018-4108 公告中提及的多個弱點影響。

在 4.10.6 之前的 Linux 核心中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 的 vmw_surface_define_ioctl 函式不會驗證特定層級資料的新增,進而允許本機使用者觸發整數溢位和超出邊界寫入,以及透過 /dev/dri/renderD* 裝置的特製 ioctl 呼叫,引致拒絕服務 (系統懸置或當機)或可能取得權限。(CVE-2017-7294)

在網路命名空間程式碼中發現一個會影響 4.14.11之前的 Linux 核心的釋放後使用弱點。net/core/net_namespace.c 中的 get_net_ns_by_id () 函式未檢查 net: : 值,可能會導致重複釋放和記憶體損毀。無權限的本機使用者可利用此弱點,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-15129)

在 4.14.4 之前的 Linux 核心中,啟用 CONFIG_NLMON 時,net / netlink / af_netlink.c 的 __netlink_deliver_tap_skb 函式未將 Netlink 訊息的觀察限制為單一 net 命名空間,進而允許本機使用者利用 CAP_NET_ADMIN 功能針對系統上的所有 Netlink 活動探查 nlmon 介面,進而取得敏感資訊。(CVE-2017-17449)

在 4.2 之前的 Linux 核心中,crypto/rng.c 的 rngapi_reset 函式允許攻擊者引致拒絕服務 (NULL 指標解除參照)。(CVE-2017-15116)

Linux 核心 4.14.4 及之前版本中的 net/netfilter/nfnetlink_cthelper.c 對於新增、獲取和刪除作業,不需要使用 CAP_NET_ADMIN 功能,進而允許本機使用者繞過預定的存取限制,這是因為 nfnl_cthelper_list 資料結構是跨所有網路命名空間共用所致。
(CVE-2017-17448)

- 在 3.2 之前的 Linux 核心中,rds_message_alloc_sgs() 函式不會驗證 DMA 頁面配置期間使用的值,進而導致堆積型超出邊界寫入 (與 net/rds/rdma.c 中的 rds_rdma_extra_size 函式相關)。(CVE-2018-5332)

- 在 4.13.7 版之前的 Linux 核心中,KEYS 子系統針對已存在但未具現化的金鑰不當使用 add_key,這會允許本機使用者透過特製的系統呼叫,引致拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響。
(CVE-2017-15299)

- 在 4.14.2 之前的 Linux 核心中,mm/pagewalk.c 的 walk_hugetlb_range 函式不會正確處理 hugetlb 範圍中的漏洞,進而允許本機使用者透過特製的 mincore() 系統呼叫,從未初始化的核心記憶體取得敏感資訊。(CVE-2017-16994)

- 在 4.14.7 之前的 Linux 核心中,KVM 實作允許攻擊者從核心記憶體取得潛在敏感資訊,即 write_mmio 堆疊型超出邊界讀取,這其實與 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 有關。(CVE-2017-17741)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4108.html

Plugin 詳細資訊

嚴重性: High

ID: 109828

檔案名稱: oraclelinux_ELSA-2018-4108.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/5/16

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-5332

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/15

弱點發布日期: 2017/3/28

參考資訊

CVE: CVE-2017-15116, CVE-2017-15129, CVE-2017-15299, CVE-2017-16994, CVE-2017-17448, CVE-2017-17449, CVE-2017-17741, CVE-2017-7294, CVE-2018-5332