EulerOS 2.0 SP5:核心 (EulerOS-SA-2019-1156)

high Nessus Plugin ID 123630

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的核心套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在到 Linux 核心 4.19 為止的所有版本中發現一個問題。本機攻擊者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的資訊洩漏來讀取核心記憶體,因為從未簽章的 long 轉換到 int 會干擾界線檢查。此問題與 CVE-2018-10940 和 CVE-2018-16658 類似。(CVE-2018-18710) - 在 Linux 核心的 mmap 中發現一個缺陷,可讓處理序對應 null 頁面。這個缺陷讓攻擊者可濫用此機制將 null 指標解除參照轉換成可惡意利用的弱點。(CVE-2019-9213) - Linux 核心無法在 vhost/vhost.c:vhost_new_msg() 函式中,於虛擬機器客體與主機作業系統之間傳遞的訊息中正確初始化記憶體。這使得具有權限的本機使用者可在讀取 /dev/vhost-net 裝置檔案時,讀取某些核心記憶體內容。(CVE-2018-1118) - 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現重複的重新配置 (重複釋放)。惡意的本機攻擊者可能會使用此缺陷提升權限。(CVE-2018-10902) - 在 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor() 函式發現 Linux 核心的 USB 子系統中有一個缺陷,其在讀取額外的描述元資料期間處理大小檢查有誤。透過特製的 USB 裝置來傳送偽造的額外描述元,可存取實體系統的無權限使用者可能會造成權限提升或觸發系統當機或鎖定,進而導致拒絕服務 (DoS)。(CVE-2018-20169) - 在 Linux 核心的 wmi_set_ie() 函式中,長度驗證碼無法正確處理未簽章的整數溢位。因此,大的「ie_len」引數數值會造成緩衝區溢位,使得記憶體毀損而導致系統當機,或造成其他或不明影響。雖然我們認為可能性不大,但由於缺陷的本質,仍舊無法完全排除權限提升狀況。(CVE-2018-5848) - 在實作極為常見的「page cache」快取機制的作業系統中,發現新的軟體頁面快取旁路攻擊情境。惡意的使用者/處理序可利用「in memory」頁面快取知識來推斷出存取共用記憶體的時機,並藉由監視演算法行為獲取可用來降低密碼編譯強度效用的知識,推斷出記憶體的存取模式來判定所採取的程式碼路徑,並以旁路形式透過頁面粒度存取時間將資料洩漏給盲目攻擊者。(CVE-2019-5489) - 在 Linux 核心中發現一個安全性缺陷,此缺陷會在 cleancache 子系統最終檔案截斷 (移除) 後,清除 inode。使用相同 inode 建立的新檔案可能包含 cleancache 的剩餘頁面以及舊檔案資料,而非新檔案資料。(CVE-2018-16862) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?fb5be0b3

Plugin 詳細資訊

嚴重性: High

ID: 123630

檔案名稱: EulerOS_SA-2019-1156.nasl

版本: 1.10

類型: local

已發布: 2019/4/2

已更新: 2022/5/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20169

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-5848

弱點資訊

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/1

可惡意利用

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2018-10902, CVE-2018-1118, CVE-2018-16862, CVE-2018-18710, CVE-2018-20169, CVE-2018-5848, CVE-2019-5489, CVE-2019-9213