Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2018-4300)

high Nessus Plugin ID 119535

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2018-4300 公告中提及的多個弱點影響。

在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805)

- 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現雙重 realloc (雙重釋放)。惡意的本機攻擊者可能會利用此問題提升權限。(CVE-2018-10902)

- 核心 scsi 訊驅動程式中有一個權限提升弱點。產品:Android。版本:Android 核心。Android ID A-65023233。(CVE-2017-13168)

- **有爭議** Linux 核心 3.18 至 4.16 版本不會使用 dxfer_direction=SG_DXFER_FROM_DEV 和空位元 cmdp 正確處理 /dev/sg0 上的 SG_IO ioctl。這可導致最多將 1000 個核心堆積頁面複製到使用者空間。此問題已在 https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824 上游修正。此問題的範圍有限,因為使用者通常沒有存取 SCSI 裝置的權限。反之,例如 Nero 使用者手冊建議執行 `chmod o+r+w /dev/sg*`,以使裝置可供存取。注意:第三方對此報告的相關性存有疑慮,指出攻擊者必須具備 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此幾乎無法加以惡意利用。
(CVE-2018-1000204)

- 在 Linux 核心 4.19 及之前版本中發現一個問題。本機攻擊者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的資訊洩漏來讀取核心記憶體,因為從未簽章的 long 轉換到 int 會干擾界線檢查。此問題與 CVE-2018-10940 和 CVE-2018-16658 類似。(CVE-2018-18710)

- 在 3.18.2 版之前的 Linux 核心中,UDF 檔案系統實作不會驗證特定長度,會允許本機使用者透過特製檔案系統影像而引致拒絕服務 (緩衝區過度讀取和系統當機),這與 fs/udf/inode.c 和 fs/udf/symlink.c 有關。(CVE-2014-9728)

- 在 4.6.1 之前的 Linux 核心中,arch/x86/kvm/mtrr.c 的 msr_mtrr_valid 函式支援 MSR 0x2f8,這可讓客體 OS 使用者透過特製的 ioctl 呼叫讀取或寫入 kvm_arch_vcpu 資料結構,進而取得敏感資訊或引致拒絕服務 (系統當機)。
(CVE-2016-3713)

- 在 4.14.8 版之前的 Linux 核心中,HMAC 實作 (crypto/hmac.c) 不會驗證基礎密碼編譯雜湊演算法是否沒有金鑰,這會允許本機攻擊者透過執行特製系統呼叫序列找出缺少的 SHA-3 初始化,藉此使用 AF_ALG 式雜湊介面 (CONFIG_CRYPTO_USER_API_HASH) 和 SHA-3 雜湊演算法 (CONFIG_CRYPTO_SHA3),進而引致核心堆疊緩衝區溢位。(CVE-2017-17806)

- 在 4.15.7 及更早版本的 Linux 核心中,drivers/block/floppy.c 的 fd_locked_ioctl 函式中發現一個問題。磁碟片驅動程式會將核心指標複製到使用者記憶體,以回應 FDGETPRM ioctl。攻擊者可傳送 FDGETPRM ioctl 並利用取得的核心指標得知核心程式碼和資料的位置,進而繞過如 KASLR 的核心安全性保護機制。(CVE-2018-7755)

-**有爭議** 4.16 之前的 Linux 核心中,drivers/scsi/libsas/sas_scsi_host.c 允許本機使用者藉由觸發特定失敗情形,引致拒絕服務 (ata qc 洩漏)。注意:第三方對此報告的相關性存有爭議,因為只有在靠近 SAS Host Bus Adapter 纜線的情況下,實際位置靠近的攻擊者才會遭遇失敗。(CVE-2018-10021)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4300.html

Plugin 詳細資訊

嚴重性: High

ID: 119535

檔案名稱: oraclelinux_ELSA-2018-4300.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/12/10

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-17806

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.28.1.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.28.1.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/12/6

弱點發布日期: 2015/6/2

參考資訊

CVE: CVE-2014-9728, CVE-2016-3713, CVE-2017-13168, CVE-2017-17805, CVE-2017-17806, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10902, CVE-2018-10940, CVE-2018-16658, CVE-2018-18710, CVE-2018-7755