Oracle Linux 7:核心 (ELSA-2018-3083)

high Nessus Plugin ID 118770

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2018-3083 公告中提及的多個弱點影響。

在 4.5.5 之前的 Linux 核心中,fs/isofs/rock.c 的 get_rock_ridge_filename 函式不當處理包含 \\0 字元的 NM (即替代名稱) 項目,其允許本機使用者透過特製的 isofs 檔案系統,從核心記憶體取得敏感資訊或可能造成其他不明影響。
(CVE-2016-4913)

在 4.10.15 之前的 Linux 核心中,fs/timerfd.c 中出現的爭用情形允許本機使用者透過利用不正確的 may_cancel 佇列的同步檔案描述項作業取得權限或導致拒絕服務 (清單損毀或釋放後使用)。(CVE-2017-10661)

在 Linux 核心的 ALSA 子系統中,snd_pcm_info 函式有釋放後使用弱點,攻擊者可透過不明向量取得權限。(CVE-2017-0861)

在 Linux 核心 4.0 中,fs/aio.c 的 aio_setup_single_vector 函式中有整數溢位問題,本機使用者因而得以透過較大的 AIO iovec 造成拒絕服務,也可以造成其他不明影響。注意:
此弱點之所以存在,是因為 CVE-2012-6701 迴歸。(CVE-2015-8830)

在 4.15.8、4.14.25、4.9.87、4.4.121、4.1.51 和 3.2.102 之前的 Linux 核心中,
_sctp_make_chunk() 函式 (net/sctp/sm_make_chunk.c) 存在一個錯誤,在處理 SCTP 時,惡意本機使用者可惡意利用封包長度,造成核心損毀和 DoS。(CVE-2018-5803)

在 Linux 核心中,net/dccp/output.c 的 dccp_write_xmit() 函式有 null 指標解除參照情形,本機使用者因而得以透過幾個特定的特製系統呼叫來引致拒絕服務。(CVE-2018-1130)

在 Linux 核心 3.4 以上的所有版本 (包括 4.15) 中,drivers/gpu/drm/udl/udl_fb.c 的 udl_fb_mmap 函式有一個整數溢位弱點,其允許具有 udldrmfb 驅動程式存取權的本機使用者取得完整讀取和核心實體頁面上的寫入權限,導致在核心空間中執行程式碼。(CVE-2018-8781)

- 在 4.14.8 之前的 Linux 核心中,kernel/time/posix-timers.c 的 timer_create 系統呼叫實作未正確驗證 sigevent->sigev_notify 欄位,導致 show_timer 函式發生越界存取 (讀取 /proc/$PID/timers 時呼叫)。這可讓使用者空間應用程式讀取任意核心記憶體 (在以 CONFIG_POSIX_TIMERS 和 CONFIG_CHECKPOINT_RESTORE 構建的核心上)。
(CVE-2017-18344)

Linux 核心 3.9+ 版本容易遭到拒絕服務攻擊,此攻擊以 IP 片段重組為目標、慢速傳送特別修改過的封包。攻擊者可能透過傳送特製的 IP 片段,造成拒絕服務情況。近年來已在 IP 片段中發現各種弱點並予以修正。Linux 核心中發現的最新弱點 (CVE-2018-5391) 隨著 IP 片段重組佇列大小的增加而變得容易遭到攻擊。(CVE-2018-5391)

在 Linux 核心 3.16 及之前版本中,fs/inode.c 的 inode_init_owner 函式邏輯中有一個弱點,當目錄是 SGID 且隸屬於特定群組,並可由非此群組成員的使用者寫入時,本機使用者可藉此弱點建立具有非預定群組所有權的檔案。然後,非成員可觸發建立群組擁有權為該群組的純檔案。預定行為是此非成員可觸發建立群組擁有權為該群組的目錄 (而非純檔案)。非成員可藉由將純檔案設為可執行檔和 SGID 來提升權限。(CVE-2018-13405)

在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805)

4.14.4 之前 Linux 核心中的 madvise_willneed 函式讓本機使用者得以觸發 MADVISE_WILLNEED 的使用 (以進行 DAX 對應),來引致拒絕服務 (無限迴圈)。
(CVE-2017-18208)

-在 Linux核心 4.15.9 及之前版本中,序列連接 SCSI (SAS) 實作未正確處理 libsas 中的 mutex,進而允許本機使用者透過觸發特定的錯誤處理程式碼,造成拒絕服務 (鎖死)。(CVE-2017-18232)

在 4.15.15 及更早版本的 Linux 核心中,fs/ext4/inode.c 的 ext4_iget 函式會以不當方式處理含 zero i_links_count 的 Root 目錄,這允許攻擊者透過特製 ext4 影像引致拒絕服務 (ext4_process_freed_data NULL 指標解除參照和 OOPS)。(CVE-2018-1092)

在 wmi_set_ie() 函式中,長度驗證碼無法正確處理未簽章的整數溢位。因此,大值的「ie_len」引數會造成使用 Linux 核心的 CAF (Android for MSM、Firefox OS for MSM、QRD Android) 的所有 Android 版本發生緩衝區溢位。
(CVE-2018-5848)

- 在 4.15.7 及更早版本的 Linux 核心中,drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函式存在記憶體洩漏弱點,這會允許本機使用者透過多次讀取 /sys/class/sas_phy 目錄中的檔案來引致拒絕服務 (記憶體消耗),/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_count 檔案即為一例。(CVE-2018-7757)

-在 Linux 核心 4.16.3 及之前版本中,fs/xfs/libxfs/xfs_inode_buf.c 的 xfs_dinode_verify 函式允許本機使用者透過特製的 xfs 影像,造成拒絕服務 (xfs_ilock_attr_map_shared 無效指標解除參照) 。(CVE-2018-10322)

在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由掛接及操作特製的 ext4 檔案系統影像,造成超出邊界寫入和拒絕服務,或可能造成其他不明影響。(CVE-2018-10878) - 在 Linux 核心的 ext4 檔案系統中發現一個缺陷。

在 4.15.15 版之前的 Linux 核心中,fs/ext4/super.c 的 ext4_fill_super 函式不一定會初始化 crc32c checksum 驅動程式,進而允許攻擊者透過特製 ext4 影像引致拒絕服務 (ext4_xattr_inode_hash NULL 指標解除參照和系統當機)。
(CVE-2018-1094)

在 4.8 之後的 Linux 核心中,vhost/vhost.c: vhost_new_msg() 函式中的 vhost 不會正確初始化虛擬來賓和主機作業系統之間傳遞之訊息中的記憶體。這可允許有權限的本機使用者從 /dev/vhost-net 裝置檔案執行讀取作業時,讀取到一些核心記憶體內容。(CVE-2018-1118)

在 4.17 版之前的 Linux 核心中發現一個會影響版本的缺陷。透過將 FUSE 支援的檔案 mmap()ing 到含有命令列參數 (或環境字串) 的處理程序記憶體,攻擊者可以造成 psutils 或 procps (例如 ps、w) 中的公用程式,或者對 /proc//cmdline (或 /proc//environ) 檔案進行 read() 呼叫的其他任何程式無限期地封鎖 (拒絕服務) 或封鎖一段受控時間 (作為其他攻擊的同步處理原始物件)。(CVE-2018-1120)

在 4.14.13 及之前版本的 Linux 核心中,drivers/block/loop.c 不會正確處理 lo_release 序列化,這會允許攻擊者引致拒絕服務 (__lock_acquire 釋放後使用),或可能造成其他不明影響。(CVE-2018-5344)

在 4.15.7 及之前版本的 Linux 核心中,mm / hugetlb.c 的 resv_map_release 函式允許本機使用者透過具有 remap_file_pages system 呼叫大型 pgoff 引數的特製應用程式發出remap_file_pages 系統呼叫,進而引致拒絕服務 (BUG)。(CVE-2018-7740)

在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由在特製的 ext4 檔案系統影像中重新命名檔案,造成 ext4_xattr_set_entry 函式中發生釋放後使用,以及造成拒絕服務或不明的其他影響。(CVE-2018-10879)

在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由掛接特製的 ext4 檔案系統映像並在該系統上操作,造成 ext4_get_group_info 函式中發生超出邊界寫入、拒絕服務和系統當機。(CVE-2018-10881)

在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由掛接特製的 ext4 檔案系統影像並在該系統上操作,造成 jbd2_journal_dirty_metadata() 中發生超出邊界寫入、拒絕服務和系統當機。(CVE-2018-10883)

- 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現雙重 realloc (雙重釋放)。惡意的本機攻擊者可能會利用此問題提升權限。(CVE-2018-10902)

- 在 4.16.6 之前的 Linux 核心中,drivers/cdrom/cdrom.c 的 cdrom_ioctl_media_changed 函式允許本機攻擊者在 CDROM 驅動程式 CDROM_MEDIA_CHANGED ioctl 中使用錯誤的邊界檢查,藉此讀取核心記憶體。(CVE-2018-10940)

- 至少是在 v4.8 以上 Linux Linux 核心版本 (可能還有更早版本) 中,bnx2x 網卡驅動程式中包含一個輸出驗證不足的弱點,該弱點可能導致 DoS ( 網卡韌體宣告會致使該卡離線)。若要惡意利用此攻擊,該攻擊者必須傳送非常大容量的特製封包至 bnx2x 卡。此作業可在不受信任的 來賓 VM 上執行。
(CVE-2018-1000026)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-3083.html

Plugin 詳細資訊

嚴重性: High

ID: 118770

檔案名稱: oraclelinux_ELSA-2018-3083.nasl

版本: 1.15

類型: local

代理程式: unix

已發布: 2018/11/7

已更新: 2022/5/31

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-10661

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-8781

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/11/5

弱點發布日期: 2016/2/25

可惡意利用

CANVAS (CANVAS)

參考資訊

CVE: CVE-2015-8830, CVE-2016-4913, CVE-2017-0861, CVE-2017-10661, CVE-2017-17805, CVE-2017-18208, CVE-2017-18232, CVE-2017-18344, CVE-2017-18360, CVE-2018-1000026, CVE-2018-10322, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10883, CVE-2018-10902, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-13405, CVE-2018-18690, CVE-2018-5344, CVE-2018-5391, CVE-2018-5803, CVE-2018-5848, CVE-2018-7740, CVE-2018-7757, CVE-2018-8781

RHSA: 2018:3083