EulerOS 2.0 SP2:核心 (EulerOS-SA-2019-1131)

high Nessus Plugin ID 123605

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的核心套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 啟用偵錯時,在 Linux 核心中發現 set_termios() 中存在除以零錯誤。載入 [io_ti] 驅動程式時,無權限的本機攻擊者可在 drivers/usb/serial/io_ti.c 中的 change_port_settings() 要求錯誤的高傳輸速度,使得除數值變成零,並導致系統當機而造成拒絕服務。(CVE-2017-18360) - 自 Linux 核心 3.2 版本起,mremap() syscall 在放置 pagetable 鎖之後會執行 TLB 排清。如 ftruncate() 之類的 syscall 若是從 mremap() 中間之工作的 pagetable 移除項目,可能會短暫留存過期的 TLB 項目,導致在將實體頁面釋放到頁面配置器並重複使用之後,可對其進行存取。(CVE-2018-18281) - 在 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor() 函式發現 Linux 核心的 USB 子系統中有一個缺陷,其在讀取額外的描述元資料期間處理大小檢查有誤。透過特製的 USB 裝置來傳送偽造的額外描述元,可存取實體系統的無權限使用者可能會造成權限提升或觸發系統當機或鎖定,進而導致拒絕服務 (DoS)。(CVE-2018-20169) - 據發現,Linux 核心會命中 fs/xfs/xfs_aops.c 中 __xfs_get_blocks() 內的 BUG_ON() 陳述式,這是因為直接和記憶體對應 I/O 間之爭用情形的相關漏洞所在檔案是以 BUG_ON() 處理,而非 I/O 失敗。這可讓無權限的本機攻擊者造成系統當機和拒絕服務。(CVE-2016-10741) - Linux 核心中會發生釋放後使用缺陷,這是因為 AF_PACKET 通訊端所需的 packet_do_bind() 和 packet_notifier() 函式間出現爭用情形所致。無權限的本機使用者可利用此缺陷,造成系統上的核心記憶體損毀,進而導致系統無回應或當機。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-18559) - 在到 Linux 核心 4.19.13 為止的所有版本中,在 net/can/gw.c 內的 can_can_gw_rcv 發現一個問題。CAN 框架修改規則使得亦可適用於 can_dlc 欄位的位元邏輯運算得以執行。因為遺漏檢查,CAN 驅動程式在處理 can-gw 操控輸出框架時,可能會寫入 CAN 控制器之 I/O 記憶體中登錄資料以外的任意內容。此問題與 cgw_csum_xor_rel 有關。無權限的使用者可觸發系統當機 (一般保護錯誤)。(CVE-2019-3701) - 在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由在特製的 ext4 檔案系統影像中重新命名檔案,造成 ext4_xattr_set_entry 函式中發生釋放後使用,以及造成拒絕服務或不明的其他影響。(CVE-2018-10879) - 在 Linux 核心的 ext4 檔案系統中發現一個缺陷。本機使用者可藉由掛載特製的 ext4 檔案系統影像並在該系統上操作,造成 jbd2_journal_dirty_metadata() 中發生超出邊界寫入、拒絕服務和系統當機。(CVE-2018-10883) - 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現重複的重新配置 (重複釋放)。惡意的本機攻擊者可能會使用此缺陷提升權限。(CVE-2018-10902) - 在 ext4/xattr.c:ext4_xattr_inode_hash() 函式中,Linux 核心易受 NULL 指標解除參照攻擊。攻擊者可誘騙合法使用者,或是具有權限的攻擊者可惡意利用此弱點,透過特製的 ext4 影像造成 NULL 指標解除參照。(CVE-2018-1094) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?b68ca2cc

Plugin 詳細資訊

嚴重性: High

ID: 123605

檔案名稱: EulerOS_SA-2019-1131.nasl

版本: 1.7

類型: local

已發布: 2019/4/2

已更新: 2022/5/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20169

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-18559

弱點資訊

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debug, p-cpe:/a:huawei:euleros:kernel-debug-devel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/3/30

參考資訊

CVE: CVE-2016-10741, CVE-2017-18360, CVE-2018-10879, CVE-2018-10883, CVE-2018-10902, CVE-2018-1094, CVE-2018-18281, CVE-2018-18559, CVE-2018-20169, CVE-2019-3701