Oracle Linux 6:核心 (ELSA-2018-1854)

high Nessus Plugin ID 110701

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2018-1854 公告中提及的多個弱點影響。

- 在 4.8.11 版之前的 Linux 核心中,lib/mpi/mpi-pow.c 的 mpi_powm 函式不會確保記憶體是為四邊資料配置的,這會允許本機使用者透過對具有零指數之 RSA 金鑰的 add_key 系統呼叫,引致拒絕服務 (堆疊記憶體損毀和不穩定) 。CVE-2016-8650

在 4.9.7 版之前的 Linux 核心中,kernel/events/core.c 內有爭用情形,本機使用者因而得以透過特製的應用程式獲得權限,此特製應用程式會發出同步的 perf_event_open 系統呼叫,將軟體群組移入硬體內容中。注意:此弱點是 CVE-2016-6786 的修正不完整所致。(CVE-2017-6001)

在 4.10.15 版及之前版本的 Linux 核心中,net/ipv4/inet_connection_sock.c 中,inet_csk_clone_lock 函式可讓攻擊者透過利用接受系統呼叫,造成拒絕服務 (雙重釋放),或可能造成其他不明影響。(CVE-2017-8890)

4.10.6 及更早版本的 Linux 內核中,net/packet/af_packet.c 中的 packet_set_ring 函式不會正確驗證某些區塊大小的資料,這會導致本機使用者透過特製系統呼叫引致拒絕服務(整數簽名錯誤和超出邊界寫入)或取得特權(如果持有 CAP_NET_RAW 功能)。(CVE-2017-7308)

在 4.11.1 之前的 Linux 核心中,net/ipv6/tcp_ipv6.c 所用的 tcp_v6_syn_recv_sock 函式未正確處理繼承,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務,也可能造成其他不明影響,此問題與 CVE-2017-8890 相關。(CVE-2017-9077)

在 4.10.8 及之前版本的 Linux 核心中,net/ipv4/ping.c 的 ping_unhash 函式取得特定鎖定為時已晚,因而無法確保中斷連線函式呼叫的安全,進而允許本機使用者利用通訊端系統呼叫中 IPPROTO_ICMP 的通訊協定值存取權,引致拒絕服務 (錯誤)。(CVE-2017-2671)

在 4.10.9 及之前版本的 Linux 核心中,「mm/mempolicy.c」的 set_mempolicy 和 mbind compat syscalls 中,不正確的錯誤處理允許本機使用者透過觸發特定點陣圖作業失敗,從未初始化的堆疊資料取得敏感資訊。(CVE-2017-7616)

在 3.2 之前的 Linux 核心中,mm 子系統未正確強制執行 CONFIG_STRICT_DEVMEM 保護機制,因而允許本機使用者透過開啟 /dev/mem 檔案 (與 arch/x86/mm/init.c 和 drivers/char/mem.c 有關) 的應用程式來讀取或寫入第一個位元組的核心記憶體位置 (且繞過 slab 配置存取限制)。(CVE-2017-7889)

在 4.11.1 之前的 Linux 核心中,net/dccp/ipv6.c 所用的 dccp_v6_request_recv_sock 函式未正確處理繼承,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務,或可能造成其他不明影響,這是與 CVE-2017-8890 相關的問題。(CVE-2017-9076)

在 4.11.1 之前的 Linux 核心中,net/sctp/ipv6.c 所用的 sctp_v6_create_accept_sk 函式未正確處理繼承,進而允許本機使用者透過特製的系統呼叫,造成拒絕服務,或可能造成其他不明影響,這是與 CVE-2017-8890 相關的問題。(CVE-2017-9075)

在 4.13.8 之前的 Linux 核心中,若 SCSI I/O 向量具有屬於相同頁面的小型連續緩衝區,則 block/bio.c 所用的 bio_map_user_iov 和 bio_unmap_user 函式會為不平衡的頁面進行參照計數。
bio_add_pc_page 函式會將這些頁面合併為一個頁面,但絕不會移除頁面參照。這樣會造成記憶體洩漏,也可能因記憶體不足而使系統鎖定 (客體 OS 使用者若傳輸 SCSI 磁碟資料至虛擬機器,則主機 OS 容易遭到攻擊)。(CVE-2017-12190)

若應用程式在檔案中打出一個結尾未與頁面邊界對齊的洞,無權限的使用者就可在 RHEL 6 或 7 上掛接 fuse 檔案系統,並造成系統當機。(CVE-2017-15121)

4.14.3 版之前的 Linux 核心中,drivers/md/dm.c 中的 dm_get_from_kobject 函式允許本機使用者在創建和刪除 DM 裝置期間利用 __dm_destroy 的爭用條件引致拒絕服務 (BUG)。(CVE-2017-18203)

據發現,搭載採用推測執行和記憶體讀取推測執行的微處理器的系統,在所有先前記憶體寫入的位置已知前,可能允許透過旁路分析,在未經授權的情況下向具有本機使用者存取權限的攻擊者洩漏資訊,亦即推測儲存區繞過 (SSB),變體 4。(CVE-2018-3639)

在 3.4.1 之前的 Linux 核心中,fs/aio.c 有整數溢位問題,本機使用者因而得以透過較大的 AIO iovec 造成拒絕服務,也可以造成其他不明影響。(CVE-2012-6701)

在 Linux 核心 4.0 中,fs/aio.c 的 aio_setup_single_vector 函式中有整數溢位問題,本機使用者因而得以透過較大的 AIO iovec 造成拒絕服務,也可以造成其他不明影響。注意:
此弱點之所以存在,是因為 CVE-2012-6701 迴歸。(CVE-2015-8830)

在 4.15.8、4.14.25、4.9.87、4.4.121、4.1.51 和 3.2.102 之前的 Linux 核心中,
_sctp_make_chunk() 函式 (net/sctp/sm_make_chunk.c) 存在一個錯誤,在處理 SCTP 時,惡意本機使用者可惡意利用封包長度,造成核心損毀和 DoS。(CVE-2018-5803)

在 Linux 核心中,net/dccp/output.c 的 dccp_write_xmit() 函式有 null 指標解除參照情形,本機使用者因而得以透過幾個特定的特製系統呼叫來引致拒絕服務。(CVE-2018-1130)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-1854.html

Plugin 詳細資訊

嚴重性: High

ID: 110701

檔案名稱: oraclelinux_ELSA-2018-1854.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2018/6/27

已更新: 2021/9/8

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: AV:N/AC:H/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2017-6001

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/25

弱點發布日期: 2012/5/21

惡意利用途徑

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854