Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2019-4316)

high Nessus Plugin ID 120977

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2019-4316 公告中提及的多個弱點影響。- 在 Red Hat Enterprise Linux 7、kernel-rt 和 Enterprise MRG 2 中使用的 Linux 核心,以及在啟用 UEFI 安全開機的情況下開機時,允許本機使用者利用不當處理跨 kexec 的 secure_boot 旗標,繞過預定的安全層級/安全開機限制。(CVE-2015-7837) - 在 4.3.3 之前的 Linux 核心中,IPv6 堆疊不會正確處理選項資料,進而允許本機使用者透過特製的 sendmsg 系統呼叫,取得權限或引致拒絕服務 (釋放後使用和系統當機)。(CVE-2016-3841) - 在 4.11 之前的 Linux 核心以及 4.9.36 之前的 4.9.x 中,net/netfilter/xt_TCPMSS.c 中的 tcpmss_mangle_packet 函式允許遠端攻擊者利用 iptables 動作中存在的 xt_TCPMSS,引致拒絕服務 (釋放後使用和記憶體損毀)或可能造成其他不明影響。(CVE-2017-18017) - 在 Linux 核心 4.12、3.10 和 2.6 以及可能更舊的版本中,音效系統存在爭用情形弱點,這可導致鎖死和拒絕服務情形。(CVE-2018-1000004) - 在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法不會正確處理零長度輸入,進而允許本機攻擊者透過執行使用 blkcipher_walk API 的特製系統呼叫序列來使用 AF_ALG 型 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER),進而引致拒絕服務 (釋放未初始化的記憶體和核心損毀) 或造成其他不明影響。Salsa20 的一般實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 都容易受到影響。 (CVE-2017-17805) - 在 4.15.15 及之前版本的 Linux 核心中,fs/ext4/inode.c 中的 ext4_iget 函式會不當處理 root 目錄含有 zero i_links_count 的情況下,這會允許攻擊者透過特製的 ext4 影像引致拒絕服務 (ext4_process_freed_data NULL 指標解除參照和 OOPS)。(CVE-2018-1092) - 在 wmi_set_ie() 函式中,長度驗證程式碼不會正確處理無正負號的整數溢位。結果,'ie_len' 引數的較大值會導致使用 Linux 核心的 CAF (Android for MSM、Firefox OS for MSM、QRD Android) 的所有 Android 版本出現緩衝區溢出問題。(CVE-2018-5848) - 在 4.15.7 及更早版本的 Linux 核心中,drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函式存在記憶體洩漏弱點,這會允許本機使用者透過多次讀取 /sys/class/sas_phy 目錄中的檔案來引致拒絕服務 (記憶體消耗),/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_count 檔案。(CVE-2018-7757) - 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現雙重 realloc (雙重釋放)。惡意的本機攻擊者可能會利用此弱點提升權限。 (CVE-2018-10902) - 核心 scsi 驅動程式中有一個權限提升弱點。產品:Android。版本:Android 核心。
Android ID A-65023233。(CVE-2017-13168) - **有爭議** Linux 核心 3.18 至 4.16 版本不會使用 dxfer_direction=SG_DXFER_FROM_DEV 和空位元 cmdp 正確處理 /dev/sg0 上的 SG_IO ioctl。這可導致最多將 1000 個核心堆積頁面複製到使用者空間。此問題已在 http://www.nessus.org/u?5d4e77b1 上游修正。此問題的範圍有限,因為使用者通常沒有存取 SCSI 裝置的權限。反之,例如 Nero 使用者手冊建議執行 `chmod o+r+w /dev/sg*`,以使裝置可供存取。注意:第三方對此報告的相關性存有疑慮,指出攻擊者必須具備 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此幾乎無法加以惡意利用。(CVE-2018-1000204) - 在 4.19 及之前版本的 Linux 核心中發現一個問題。本機攻擊者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的資訊洩漏來讀取核心記憶體,因為從未簽章的 long 轉換到 int 會干擾界線檢查。這與 CVE-2018-10940 和 CVE-2018-16658相似。 (CVE-2018-18710) - 在 3.18.2 之前的 Linux 核心中,UDF 檔案系統實作不會驗證特定長度,進而允許本機使用者透過特製的檔案系統影像,引致拒絕服務 (緩衝區過度讀取和系統當機);此問題與 fs/udf/inode.c 和d fs/udf/symlink.c 有關。(CVE-2014-9728) - 在 4.6.1 之前的 Linux 核心中,arch/x86/kvm/mtrr.c 的 msr_mtrr_valid 函式支援 MSR 0x2f8,其允許來賓 OS 使用者透過特製的 ioctl 呼叫讀取或寫入 kvm_arch_vcpu 資料結構,進而取得敏感資訊或引致拒絕服務 (系統當機)。(CVE-2016-3713) - 在 4.14.8 之前的 Linux 核心中,HMAC 實作 (crypto / hmac.c) 不會驗證基礎密碼編譯雜湊演算法是否無金鑰,進而允許本機攻擊者透過執行遇到缺少 SHA-3 初始化的特製系統呼叫序列使用 AF_ALG 型雜湊介面 (CONFIG_CRYPTO_USER_API_HASH) 以及 SHA-3 雜湊演算法 (CONFIG_CRYPTO_SHA3),進而造成核心堆疊緩衝區溢位。 (CVE-2017-17806) - 在 4.15.7 及之前版本的 Linux 核心中,drivers/block/floppy.c 的 fd_locked_ioctl 函式中發現一個問題。磁碟片驅動程式會將核心指標複製到使用者記憶體,以回應 FDGETPRM ioctl。攻擊者可傳送 FDGETPRM ioctl 並利用取得的核心指標得知核心程式碼和資料的位置,進而繞過如 KASLR 的核心安全性保護機制。(CVE-2018-7755) - ** 有爭議
** 4.16 之前的 Linux 核心中,drivers/scsi/libsas/sas_scsi_host.c 允許本機使用者藉由觸發特定失敗情形,引致拒絕服務 (ata qc 洩漏)。注意:第三方對此報告的相關性存有爭議,因為只有在靠近 SAS Host Bus Adapter 纜線的情況下,實際位置靠近的攻擊者才會遭遇失敗。
(CVE-2018-10021) - 在 4.12.4 之前的 Linux 核心中,drivers/input/serio/i8042.c 允許攻擊者引致拒絕服務 (NULL 指標解除參照和系統當機) 或可能造成其他不明影響,因為 port-> exists 值可在驗證後變更。(CVE-2017-18079) - 在 4.12.10 及之前版本的 Linux 核心中,drivers/scsi/qla2xxx/qla_attr.c 中的 qla2x00_sysfs_write_optrom_ctl 函式存在整數溢位,這會允許本機使用者透過利用 root 存取權引致拒絕服務 (記憶體損毀和系統當機)。
(CVE-2017-14051) - 在 4.14.4 之前的 Linux 核心中,net/netfilter/xt_osf.c 不需要 add_callback 和 remove_callback 作業的 CAP_NET_ADMIN 功能,這會允許本機使用者繞過預定的存取限制,因為 xt_osf_fingers 資料結構是跨所有網路共用命名空間。 (CVE-2017-17450) - **有爭議** 在 4.15.7 之前的 Linux 核心中,arch/x86/kernel/cpu/mcheck/mce.c 的 store_int_with_restart() 函式存在爭用情形,這會允許本機使用者利用 root 存取權在 /sys/devices/system/machinecheck/machinecheck 目錄中寫入 check_interval 檔案,進而引致拒絕服務 (錯誤)。注意:第三方指出,該報告不安全。 (CVE-2018-7995) - drivers/hid/hid-debug.c 的 hid_debug_events_read 中可能存在超出邊界寫入問題,這是因為缺少邊界檢查所致。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-71361580。(CVE-2018-9516) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-4316.html

Plugin 詳細資訊

嚴重性: High

ID: 120977

檔案名稱: oraclelinux_ELSA-2019-4316.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/1/7

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-18017

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.29.1.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.29.1.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/1/4

弱點發布日期: 2015/6/2

參考資訊

CVE: CVE-2015-7837, CVE-2016-3841, CVE-2017-14051, CVE-2017-17450, CVE-2017-18079, CVE-2018-1000004, CVE-2018-1092, CVE-2018-5848, CVE-2018-7995, CVE-2018-9516