Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2018-4114)

high Nessus Plugin ID 110071

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2018-4114 公告中提及的多個弱點影響。

Linux 核心 3.3-rc1 和更新版本受到一個弱點影響 (該弱點會在處理傳入的 L2CAP 命令 - ConfigRequest 和 ConfigResponse 訊息時出現)。此資訊洩漏是因為未初始化的堆疊變數可能以未初始化的狀態傳回給攻擊者。透過操控處理這些組態訊息之前的程式碼流程,攻擊者也可以控制哪些資料會保留在未初始化的堆疊變數中。這可允許他繞過 KASLR,並堆疊金絲雀保護-因為指標和堆疊金絲雀可能以此方式洩漏。結合此弱點 (例如) 與先前揭露的 L2CAP 組態剖析中的 RCE 弱點 (CVE-2017-1000251) 可允許攻擊者針對以上述緩解措施構建的核心惡意利用 RCE。這些是此弱點的特定:在 l2cap_parse_conf_rsp 函式和 l2cap_parse_conf_req 函式中,下列變數宣告為未初始化:struct l2cap_conf_efs efs;此外,在這兩個函式中剖析輸入組態參數時,處理 EFS 元素的交換器案例可能會略過會寫入 efs 變數的 memcpy 呼叫:...案例 L2CAP_CONF_EFS:if (olen == sizeof(efs)) memcpy(&efs;, (void
*)val, olen); ... 上面 if 中的 olen 是攻擊者控制的,並且不管是否如此,在這兩個函式中,efs 變量最終都會被添加到正在構建的傳出組態請求中:l2cap_add_conf_opt(&ptr;, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) &efs;);因此,透過傳送包含 L2CAP_CONF_EFS 元素但元素長度不是 sizeof(efs) 的組態請求或響應,可以避免未初始化的 efs 變量的 memcpy,並且未初始化的變量將返回給攻擊者 (16 位元組)。(CVE-2017-1000410)

在 4.14.15 之前的 Linux 核心中,drivers/acpi/sbshc.c 的 acpi_smbus_hc_add 函式讓本機使用者得以從 SBS HC printk 呼叫讀取 dmesg 資料,藉此取得敏感位址資訊。
(CVE-2018-5750)

4.14.3 版之前的 Linux 核心中,drivers/md/dm.c 中的 dm_get_from_kobject 函式允許本機使用者在創建和刪除 DM 裝置期間利用 __dm_destroy 的爭用條件引致拒絕服務 (BUG)。(CVE-2017-18203)

在 4.14.15 之前的 Linux 核心中,kernel / futex.c 的 futex_requeue 函式可能會允許攻擊者透過觸發負的 wake 或 requeue 值,引致拒絕服務 (整數溢位) 或可能造成其他不明影響。(CVE-2018-6927)

據發現,搭載採用推測執行和記憶體讀取推測執行的微處理器的系統,在所有先前記憶體寫入的位置已知前,可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權限的攻擊者洩漏資訊,亦即推測儲存區繞過 (SSB),變體 4。(CVE-2018-3639)

在 Linux 核心 4.12.9 的 mm/mempolicy.c 中,do_get_mempolicy() 函式可讓本機使用者透過特製的系統呼叫,命中釋放後使用錯誤,因此造成拒絕服務 (DoS) 或者可能造成其他不明影響。(CVE-2018-10675)

- 在 Linux 核心 4.14.13 及之前版本中,net/rds/rdma.c 的 rds_cmsg_atomic 函式會不當處理頁面固定失敗或提供無效位址的情況,從而導致 rds_atomic_free_op NULL 指標解除參照。(CVE-2018-5333)

- 在 Linux 核心 4.16.3 及之前版本中,fs/xfs/libxfs/xfs_bmap.c 的 xfs_bmap_extents_to_btree 函式允許本機使用者透過特製的 xfs 影像,造成拒絕服務 (xfs_bmapi_write NULL 指標解除參照) 。(CVE-2018-10323)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4114.html

Plugin 詳細資訊

嚴重性: High

ID: 110071

檔案名稱: oraclelinux_ELSA-2018-4114.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2018/5/24

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-10675

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/22

弱點發布日期: 2017/11/30

可惡意利用

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2017-1000410, CVE-2017-18203, CVE-2018-10323, CVE-2018-10675, CVE-2018-3639, CVE-2018-5333, CVE-2018-5750, CVE-2018-6927, CVE-2018-8781

IAVA: 2018-A-0170, 2019-A-0025-S