Oracle Linux 6:Unbreakable Enterprise 核心 (ELSA-2018-4301)

high Nessus Plugin ID 119567

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2018-4301 公告中提及的多個弱點影響。

在 3.17 版及之前版本的 Linux 核心中,fs/namespace.c 中的 pivot_root 實作並未與 chroot 目錄的某些位置正確互動,這會允許本機使用者透過 pivot_root 系統呼叫的兩個引數中的 .(dot) 值,造成拒絕服務 (掛載樹狀結構迴圈)。
(CVE-2014-7970)

本機使用者使用 Linux 核心 4.15 對 /dev/snd/seq 進行 SNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl 寫入作業時,存在緩衝區溢位問題。(CVE-2018-7566)

在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805)

- **有爭議** Linux 核心 3.18 至 4.16 版本不會使用 dxfer_direction=SG_DXFER_FROM_DEV 和空位元 cmdp 正確處理 /dev/sg0 上的 SG_IO ioctl。這可導致最多將 1000 個核心堆積頁面複製到使用者空間。此問題已在 https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824 上游修正。此問題的範圍有限,因為使用者通常沒有存取 SCSI 裝置的權限。反之,例如 Nero 使用者手冊建議執行 `chmod o+r+w /dev/sg*`,以使裝置可供存取。注意:第三方對此報告的相關性存有疑慮,指出攻擊者必須具備 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此幾乎無法加以惡意利用。
(CVE-2018-1000204)

- 在 Linux 核心 4.19 及之前版本中發現一個問題。本機攻擊者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的資訊洩漏來讀取核心記憶體,因為從未簽章的 long 轉換到 int 會干擾界線檢查。此問題與 CVE-2018-10940 和 CVE-2018-16658 類似。(CVE-2018-18710)

- 在 3.18.2 版之前的 Linux 核心中,UDF 檔案系統實作不會驗證特定長度,會允許本機使用者透過特製檔案系統影像而引致拒絕服務 (緩衝區過度讀取和系統當機),這與 fs/udf/inode.c 和 fs/udf/symlink.c 有關。(CVE-2014-9728)

- 在 4.6.1 之前的 Linux 核心中,arch/x86/kvm/mtrr.c 的 msr_mtrr_valid 函式支援 MSR 0x2f8,這可讓客體 OS 使用者透過特製的 ioctl 呼叫讀取或寫入 kvm_arch_vcpu 資料結構,進而取得敏感資訊或引致拒絕服務 (系統當機)。
(CVE-2016-3713)

- 在 4.14.8 版之前的 Linux 核心中,HMAC 實作 (crypto/hmac.c) 不會驗證基礎密碼編譯雜湊演算法是否沒有金鑰,這會允許本機攻擊者透過執行特製系統呼叫序列找出缺少的 SHA-3 初始化,藉此使用 AF_ALG 式雜湊介面 (CONFIG_CRYPTO_USER_API_HASH) 和 SHA-3 雜湊演算法 (CONFIG_CRYPTO_SHA3),進而引致核心堆疊緩衝區溢位。(CVE-2017-17806)

- 在 4.15.7 及更早版本的 Linux 核心中,drivers/block/floppy.c 的 fd_locked_ioctl 函式中發現一個問題。磁碟片驅動程式會將核心指標複製到使用者記憶體,以回應 FDGETPRM ioctl。攻擊者可傳送 FDGETPRM ioctl 並利用取得的核心指標得知核心程式碼和資料的位置,進而繞過如 KASLR 的核心安全性保護機制。(CVE-2018-7755)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2018-4301.html

Plugin 詳細資訊

嚴重性: High

ID: 119567

檔案名稱: oraclelinux_ELSA-2018-4301.nasl

版本: 1.11

類型: local

代理程式: unix

已發布: 2018/12/11

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-17806

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/12/9

弱點發布日期: 2014/10/8

參考資訊

CVE: CVE-2014-7970, CVE-2014-9728, CVE-2016-3713, CVE-2017-17805, CVE-2017-17806, CVE-2018-1000204, CVE-2018-10940, CVE-2018-16658, CVE-2018-18710, CVE-2018-7566, CVE-2018-7755