EulerOS 2.0 SP2:核心 (EulerOS-SA-2019-1639)

high Nessus Plugin ID 126266

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的核心套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- 在 Linux 核心的網路子系統處理 TCP 選擇性確認 (SACK) 區段的方式中,發現一個整數溢位缺陷。在處理 SACK 區段時,Linux 核心的通訊端緩衝區 (SKB) 資料結構遭到分割。每個區段約是 TCP 最大區段大小 (MSS) 位元組。為了有效處理 SACK 區塊,Linux 核心會將多個 SKB 片段合併成一個,存有區段數目的變數可能因而溢位。遠端攻擊者可利用此缺陷,透過傳送具有小的 TCP MSS 值的 TCP 連線上特製的 SACK 區段順序造成 Linux 核心當機,進而導致拒絕服務 (DoS)。(CVE-2019-11477) - 核心:tcp:處理 SACK 區塊時資源耗用過度會引發遠端拒絕服務 (CVE-2019-11478) - 核心:tcp:過度耗用低 MSS 的 TCP 連線的資源會引發遠端拒絕服務 (CVE-2019-11479) - Linux 核心容易受到 ext4/balloc.c:ext4_valid_block_bitmap() 函式中超出邊界讀取情形的影響。攻擊者可誘騙合法使用者,或是具有權限的攻擊者可惡意利用此弱點,透過掛接特製的 ext4 影像造成當機。(CVE-2018-1093) 在 5.0.8 版之前的 Linux 核心 drivers/tty/n_r3964.c 中的 Siemens R3964 行原則驅動程式有多個爭用情形。(CVE-2019-11486) - 在 Linux 核心中發現一個缺陷:coredump 實作不會在其執行時使用鎖定或其他機制來防止 vma 配置或 vma 旗幟變更。此問題允許本機使用者取得敏感資訊,導致拒絕服務 (DoS) 或可能因觸發 mmget_not_zero 或 get_task_mm 呼叫爭用情形而造成其他不明影響。(CVE-2019-11599) - 在 perf_event_open() 的爭用情形允許本機攻擊者洩露 setuid 程式中的敏感資料。由於在 ptrace_may_access() 呼叫時沒有控制相關鎖定 (尤其是 cred_guard_mutex),特定目標工作可能在 perf_event_alloc() 確實附加前執行帶有 setuid 執行的 execve() 系統呼叫,讓攻擊者繞過 ptrace_may_access() 檢查和具有特殊權限的 execve() 呼叫時在 install_exec_creds() 中執行的 perf_event_exit_task (最新) 呼叫。(CVE-2019-3901) - 在 4.13.14 版之前 Linux 核心的 tun 子系統中,不會在 register_netdevice 之前呼叫 dev_get_valid_name。此問題會讓本機使用者透過含有 / 字元之 dev 名稱的 ioctl (TUNSETIFF) 呼叫,造成拒絕服務 (NULL 指標解除參照和錯誤)。此問題與 CVE-2013-4343 類似。(CVE-2018-7191) - 在 Linux 核心 4.20 之前的版本中發現一個問題。drivers/scsi/libsas/sas_expander.c 的 smp_task_timedout() 和 smp_task_done() 中有爭用情形,導致釋放後使用。(CVE-2018-20836) - 在 5.0.7 版之前 Linux 核心的 drivers/scsi/megaraid/megaraid_sas_base.c 中發現一個缺陷,會在 megasas_create_frame_pool() 失敗於 megasas_alloc_cmds() 時發生 NULL 指標解除參照。攻擊者如果已先載入 megaraid_sas 核心模組和 groom 記憶體便可造成系統當機,並導致一個與釋放後使用相關的拒絕服務 (DoS)。(CVE-2019-11810) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?711ebf49

Plugin 詳細資訊

嚴重性: High

ID: 126266

檔案名稱: EulerOS_SA-2019-1639.nasl

版本: 1.7

類型: local

已發布: 2019/6/27

已更新: 2024/5/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20836

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debug, p-cpe:/a:huawei:euleros:kernel-debug-devel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/27

參考資訊

CVE: CVE-2018-1093, CVE-2018-20836, CVE-2018-7191, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11810, CVE-2019-3901