Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2019-4612)

high Nessus Plugin ID 124048
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2019-4612 公告中提及的多個弱點影響。

- 在到 Linux 核心 4.19.13 為止的所有版本中,在 net/can/gw.c 內的 can_can_gw_rcv 發現一個問題。CAN 框架修改規則使得亦可適用於 can_dlc 欄位的位元邏輯運算得以執行。
具有 CAP_NET_ADMIN 權限的有權限使用者 root 可建立 CAN 框架修改規則,使資料長度程式碼的值高於可用的 CAN 框架資料大小。結合已設定的 checksum 計算,其中相對於資料結尾 (例如 cgw_csum_xor_rel) 和 skb 結尾 (例如 skb_shared_info 中的frag_list指標) 的結果可能會遭到覆寫,最終導致系統當機。因為遺漏檢查,CAN 驅動程式在處理 can-gw 操控輸出框架時,可能會寫入 CAN 控制器之 I/O 記憶體中登錄資料以外的任意內容。
(CVE-2019-3701)

- 在 Linux 核心 4.20.8 之前版本中,virt/kvm/kvm_main.c 中的 kvm_ioctl_create_device 由於存在爭用情形而錯誤處理參照計數,這可以造成釋放後使用。(CVE-2019-6974)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在釋放後使用弱點。(CVE-2019-7221)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在資訊洩漏弱點。(CVE-2019-7222)

在直至 4.20.11 之前版本的 Linux 核心中,fs/exec.c 中的 kernel_read_file 函式存在記憶體洩漏問題,攻擊者可透過觸發 vfs_read 失敗來造成拒絕服務 (記憶體耗盡)。
(CVE-2019-8980)

- 在 4.20.14 之前的 Linux 核心中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小值位址檢查,使攻擊者更容易惡意利用非 SMAP 平台上的核心 NULL 指標解除參照。這與錯誤作業的功能檢查有關。(CVE-2019-9213)

在 4.20.11 及之前版本的 Linux 核心中,crypto/af_alg.c 中的 af_alg_release() 會針對特定結構成員忽略設定 NULL 值,進而導致 sockfs_setattr 中發生釋放後使用情形。(CVE-2019-8912)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-4612.html

Plugin 詳細資訊

嚴重性: High

ID: 124048

檔案名稱: oraclelinux_ELSA-2019-4612.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2019/4/15

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-8912

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/4/12

弱點發布日期: 2018/12/28

惡意利用途徑

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2019-3701, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2019-8912, CVE-2019-8980, CVE-2019-9213