Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2018-4134)

high Nessus Plugin ID 110583

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2018-4134 公告中提及的多個弱點影響。

在 4.5 版之前的 Linux 核心中,sound/usb/midi.c 之 snd_usbmidi_create 函式中的重複釋放弱點允許實際位置靠近的攻擊者透過涉及無效 USB 描述符號的向量,造成拒絕服務 (錯誤) 或可能造成其他不明影響。(CVE-2016-2384)

Linux 核心 3.3-rc1 和更新版本受到一個弱點影響 (該弱點會在處理傳入的 L2CAP 命令 - ConfigRequest 和 ConfigResponse 訊息時出現)。此資訊洩漏是因為未初始化的堆疊變數可能以未初始化的狀態傳回給攻擊者。透過操控處理這些組態訊息之前的程式碼流程,攻擊者也可以控制哪些資料會保留在未初始化的堆疊變數中。這可允許他繞過 KASLR,並堆疊金絲雀保護-因為指標和堆疊金絲雀可能以此方式洩漏。結合此弱點 (例如) 與先前揭露的 L2CAP 組態剖析中的 RCE 弱點 (CVE-2017-1000251) 可允許攻擊者針對以上述緩解措施構建的核心惡意利用 RCE。以上是此弱點的特定特徵:在 l2cap_parse_conf_rsp 函式和 l2cap_parse_conf_req 函式中,下列變數宣告為未初始化:struct l2cap_conf_efs efs;此外,在這兩個函式中剖析輸入組態參數時,處理 EFS 元素的交換器案例可能會略過會寫入 efs 變數的 memcpy 呼叫:...案例 L2CAP_CONF_EFS:if (olen == sizeof(efs)) memcpy(&efs;, (void
*)val, olen); ... 上面 if 中的 olen 是攻擊者控制的,並且不管是否如此,在這兩個函式中,efs 變量最終都會被添加到正在構建的傳出組態請求中:l2cap_add_conf_opt(&ptr;, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) &efs;);因此,透過傳送包含 L2CAP_CONF_EFS 元素但元素長度不是 sizeof(efs) 的組態請求或響應,可以避免未初始化的 efs 變量的 memcpy,並且未初始化的變量將返回給攻擊者 (16 位元組)。(CVE-2017-1000410)

Linux 核心 3.18 在 modify_user_hw_breakpoint () 中含有一個危險功能弱點,可導致當機並可能造成記憶體損毀。此攻擊似乎可以透過本機程式碼執行和使用 ptrace 的能力加以惡意利用。此弱點似乎已在 git commit f67b15037a7a50c57f72e69a6d59941ad90a0f0f 中修正。(CVE-2018-1000199)

- 在 4.14.7 之前的 Linux 核心中,KVM 實作允許攻擊者從核心記憶體取得潛在敏感資訊,即 write_mmio 堆疊型超出邊界讀取,這其實與 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 有關。(CVE-2017-17741)

- 在 Linux 核心 4.16.3 及之前版本中,fs/xfs/libxfs/xfs_bmap.c 的 xfs_bmap_extents_to_btree 函式允許本機使用者透過特製的 xfs 影像,造成拒絕服務 (xfs_bmapi_write NULL 指標解除參照) 。(CVE-2018-10323)

在使用 Intel Core 型微處理器的系統上,使用延遲 FP 狀態還原技術的系統軟體可能會允許本機處理程序藉由推測執行旁路來推斷其他處理程序的資料。(CVE-2018-3665)

- 在 4.4.1 之前的 Linux 核心中,sound/core/seq/seq_clientmgr.c 的 snd_seq_ioctl_remove_events 函式不會驗證 FIFO 指派,即繼續執行 FIFO 清除,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (NULL 指標解除參照和 OOPS)。(CVE-2016-2543)

- 在 4.4.1 之前的 Linux 核心中,sound/core/hrtimer.c 未防止遞迴回呼存取,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (鎖死)。(CVE-2016-2549)

- 在 4.4.1 之前的 Linux 核心中,sound/core/seq/seq_queue.c 的 queue_delete 函式存在爭用情形,其允許本機使用者透過在特定時間提出 ioctl 呼叫,進而造成拒絕服務 (釋放後使用和系統當機)。(CVE-2016-2544)

- 在 4.4.1 之前的 Linux 核心中,sound/core/timer.c 的 snd_timer_interrupt 函式未正確維護特定連結清單,進而允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (爭用情形和系統當機)。(CVE-2016-2545)

- 在 4.4.1 之前的 Linux 核心中,sound/core/timer.c 採用的鎖定方法未考量從屬計時器執行個體,其允許本機使用者透過特製的 ioctl 呼叫,造成拒絕服務 (爭用情形、釋放後使用和系統當機)。(CVE-2016-2547)

- 在 4.4.1 之前的 Linux 核心中,sound/core/timer.c 在關閉或停止動作之後保留了特定的連結清單,其允許本機使用者透過特製的 ioctl 呼叫造成拒絕服務 (系統當機),這與 (1) snd_timer_close 和 (2) _snd_timer_stop 函式有關。(CVE-2016-2548)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4134.html

Plugin 詳細資訊

嚴重性: High

ID: 110583

檔案名稱: oraclelinux_ELSA-2018-4134.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/6/18

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.1

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2017-1000410

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.21.4.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.21.4.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/15

弱點發布日期: 2016/2/14

參考資訊

CVE: CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2017-1000410, CVE-2017-17741, CVE-2018-1000199, CVE-2018-10323, CVE-2018-3665

IAVA: 2018-A-0196-S