Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2019-4685)

high Nessus Plugin ID 125964

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2019-4685 公告中提及的多個弱點影響。

- 在 2.6.39 版之前的 Linux 核心中,net/bluetooth/bnep/sock.c 中的 bnep_sock_ioctl 函式無法確保特定裝置欄位的結尾為「\0」字元,而這會允許本機使用者透過 BNEPCONNADD 命令從核心堆疊記憶體取得潛在敏感資訊,或引致拒絕服務 (BUG 和系統當機)。(CVE-2011-1079)

- 在 4.20 版之前的 Linux 核心中發現一個問題。在 drivers/scsi/libsas/sas_expander.c 中,smp_task_timedout () 和smp_task_done() 的爭用情形會導致釋放後使用。(CVE-2018-20836)

- 在 5.0.7 版之前的 Linux 核心中發現一個問題。當 drivers/scsi/megaraid/megaraid_sas_base.c 中 megasas_alloc_cmds() 的 megasas_create_frame_pool() 故障時,會發生 NULL 指標解除參照的情形。
這樣會造成拒絕服務,與釋放後使用相關。(CVE-2019-11810)

- 在 Linux 核心 5.0.8 之前版本的 net/rds/tcp.c 的 rds_tcp_kill_sock 中發現一個問題。存在一個導致釋放後使用的爭用情形,且與 net 命名空間清理相關。(CVE-2019-11815)

- 在 5.0.15 版之前的 Linux 核心中,net/bluetooth/hidp/sock.c 的 do_hidp_sock_ioctl 函式可能讓本機使用者得以透過 HIDPCONNADD 命令從核心堆疊記憶體取得敏感資訊,這是因為名稱欄位的結尾可能不是「\0」字元。(CVE-2019-11884)

- Jonathan Looney 發現,Linux 核心在處理 TCP 選擇性確認 (SACK) 時,TCP_SKB_CB(skb)->tcp_gso_segs 值容易發生整數溢位問題。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 時獲得修正。(CVE-2019-11477)

- Jonathan Looney 發現,Linux 核心的預設 MSS 使用 48 位元組的硬式編碼。這可讓片段 TCP 的遠端對等裝置重新傳送遠大於強制執行較大 MSS 時的佇列。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 967c05aee439e6e5d7d805e195b3a20ef5c433d6 和 5f3e2bf008c2221478101ee72f5cb4654b9fc363 時獲得修正。(CVE-2019-11479)

- Jonathan Looney 發現,在 Linux 核心處理特定的 TCP 選擇性確認 (SACK) 順序時,tcp_fragment 中的 TCP 重新傳輸佇列實作會被分成多個片段。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 f070ef2ac66716357066b683fb0baf55f8191a2e 時獲得修正。(CVE-2019-11478)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-4685.html

Plugin 詳細資訊

嚴重性: High

ID: 125964

檔案名稱: oraclelinux_ELSA-2019-4685.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2019/6/18

已更新: 2024/5/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-11815

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-uek-devel, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/17

弱點發布日期: 2011/3/1

參考資訊

CVE: CVE-2018-14633, CVE-2018-20836, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11810, CVE-2019-11815, CVE-2019-11884