NewStart CGSL MAIN 5.04:核心多個弱點 (NS-SA-2019-0004)

high Nessus Plugin ID 127146

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 在 3.11 之前的 Linux 核心中,人性化介面裝置 (HID) 子系統的 drivers/hid/hid-core.c 中的多個陣列索引錯誤可讓實際位置靠近的攻擊者透過提供無效報告 ID 的特製裝置,執行任意程式碼或造成拒絕服務 (堆積記憶體損毀)。(CVE-2013-2888) - 在 3.11 之前的 Linux 核心中,人性化介面裝置 (HID) 中的 drivers/hid/hid-zpff.c,在啟用 CONFIG_HID_ZEROPLUS 的情況下,可讓實際位置靠近的攻擊者透過特製裝置,造成拒絕服務 (堆積型越界寫入)。(CVE-2013-2889) - 在 3.11 之前的 Linux 核心中,人性化介面裝置 (HID) 中的 drivers/hid/hid-pl.c,在啟用 CONFIG_HID_PANTHERLORD 的情況下,可讓實際位置靠近的攻擊者透過特製裝置,造成拒絕服務 (堆積型越界寫入)。(CVE-2013-2892) - 在 3.12.2 之前的 Linux 核心中,kernel/trace/trace_event_perf.c 中的 perf_trace_event_perm 函式未正確限制對 perf 子系統的存取權,可讓本機使用者透過特製的應用程式啟用函式追蹤。(CVE-2013-2930) - 在 3.10.3 之前的 Linux 核心中,drivers/vhost/net.c 的 vhost_net_set_backend 函式中的釋放後使用弱點可讓本機使用者透過啟動虛擬機器相關向量,造成拒絕服務 (OOPS 和系統當機)。(CVE-2013-4127) - 在 3.10.3 之前的 Linux 核心中,IPv6 實作的 net/ipv6/udp.c 中的 udp_v6_push_pending_frames 函式對擱置的資料進行不正確的函式呼叫,可讓本機使用者透過在 setsockopt 系統呼叫中使用 UDP_CORK 選項的特製應用程式,造成拒絕服務 (錯誤和系統當機)。(CVE-2013-4162) - 在 3.10.3 之前的 Linux 核心中,IPv6 實作的 net/ipv6/ip6_output.c 中的 ip6_append_data_mtu 函式未正確維護是否已指定 IPV6_MTU setsockopt 選項的相關資訊,可讓本機使用者透過在 setsockopt 系統呼叫中使用 UDP_CORK 選項的特製應用程式,造成拒絕服務 (錯誤和系統當機)。(CVE-2013-4163) - 在 3.11.1 之前的 Linux 核心中,drivers/net/tun.c 中的釋放後使用弱點可讓本機使用者透過利用 CAP_NET_ADMIN 功能及在 TUNSETIFF ioctl 呼叫中提供無效的 tuntap 介面名稱,而取得權限。(CVE-2013-4343) - 在 3.12 之前的 Linux 核心中,net/core/flow_dissector.c 中的 skb_flow_dissect 函式可讓遠端攻擊者透過具有 IPIP 封裝之封包的 IHL 欄位中的小值,造成拒絕服務 (無限迴圈)。(CVE-2013-4348) - 在 3.11.1 之前的 Linux 核心中,net/sctp/ipv6.c 中的 IPv6 SCTP 實作使用不觸發預定的 IPsec 加密組態的資料結構與函式呼叫,遠端攻擊者因而得以透過探查網路而取得敏感資訊。(CVE-2013-4350) - 在 3.11.4 之前的 Linux 核心中,net/ipv6/ip6_output.c 在 UDP Fragmentation Offload (UFO) 將大型封包排入佇列之後,未正確判斷小型封包 UFO 處理的需求,遠端攻擊者因而得以透過會觸發大型回應封包的網路流量,造成拒絕服務 (記憶體損毀和系統當機) 或可能造成其他不明影響。(CVE-2013-4387) - 在 3.12 之前的 Linux 核心中,啟用 UDP Fragmentation Offload (UFO) 時,net/ipv6/udp_offload.c 的 udp6_ufo_fragment 函式未先正確執行特定大小比較便插入片段標頭,遠端攻擊者因而得以透過大型 IPv6 UDP 封包造成拒絕服務 (錯誤),使用 Token Bucket Filter (TBF) 佇列原則即是一例。(CVE-2013-4563) - 在 3.12 之前的 Linux 核心中,drivers/net/wireless/ath/ath9k/htc_drv_main.c 的 ath9k_htc_set_bssid_mask 函式使用 BSSID 遮罩方法來判斷 Wi-Fi 裝置所接聽的 MAC 位址集,遠端攻擊者因而得以傳送一系列的封包到 MAC 位址 (特定位元操控),在偽造後發現原始 MAC 位址。(CVE-2013-4579) - 在 3.12.5 之前的 Linux 核心中,KVM 子系統內 virt/kvm/kvm_main.c 的 kvm_vm_ioctl_create_vcpu 函式中的陣列索引錯誤可讓本機使用者透過大型 id 值來取得權限。(CVE-2013-4587) - 在 3.12.5 之前的 Linux 核心中,KVM 子系統內 arch/x86/kvm/lapic.c 的 apic_get_tmcct 函式可讓客體 OS 使用者透過特製的 TMICT 值修改方式造成拒絕服務 (除以零錯誤和主機 OS 當機)。(CVE-2013-6367) - 在 3.12.5 之前的 Linux 核心中,KVM 子系統允許本機使用者透過 VAPIC 同步化作業 (涉及頁尾位址) 取得權限,或造成拒絕服務 (系統當機)。(CVE-2013-6368) - 3.12.5 版和之前版本的 Linux 核心中,KVM 子系統的 arch/x86/kvm/lapic.c 內,recalculate_apic_map 函式允許來賓 OS 使用者透過 x2apic 模式中的特製 ICR 寫入作業,造成拒絕服務 (主機 OS 當機)。(CVE-2013-6376) - 在 3.12.1 之前的 Linux 核心中,drivers/net/wireless/libertas/debugfs.c 中的 lbs_debugfs_write 函式可讓本機使用者透過利用零長度寫入作業的 root 權限,造成拒絕服務 (OOPS)。(CVE-2013-6378) - 在 3.12.1 之前的 Linux 核心中,drivers/scsi/aacraid/commctrl.c 中的 aac_send_raw_srb 函式未正確驗證特定大小值,這可讓本機使用者透過會觸發特製 SRB 命令的 FSACTL_SEND_RAW_SRB ioctl 呼叫,造成拒絕服務 (無效的指標解除參照) 或可能造成其他不明影響。(CVE-2013-6380) - 在 3.12.1 之前的 Linux 核心中,XFS 實作中的多個緩衝區反向溢位可讓本機使用者透過利用 (1) XFS_IOC_ATTRLIST_BY_HANDLE 或 (2) 具有特製長度值的 XFS_IOC_ATTRLIST_BY_HANDLE_32 ioctl 呼叫的 CAP_SYS_ADMIN 功能,造成拒絕服務 (記憶體損毀) 或可能造成其他不明影響,這與 fs/xfs/xfs_ioctl.c 中的 xfs_attrlist_by_handle 函式和 fs/xfs/xfs_ioctl32.c 中的 xfs_compat_attrlist_by_handle 函式有關。(CVE-2013-6382) - 在 3.12.2 之前的 Linux 核心中,ipc/shm.c 中的多個爭用情形可讓本機使用者透過使用 shmctl IPC_RMID 作業的特製應用程式結合其他 shm 系統呼叫,造成拒絕服務 (釋放後使用和系統當機) 或可能造成其他不明影響。(CVE-2013-7026) - 在 3.12.4 之前的 Linux 核心中,drivers/isdn/mISDN/socket.c 的 mISDN_sock_recvmsg 函式並未確保特定長度值與相關資料結構大小一致,這會允許本機使用者透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(CVE-2013-7266) - 在 3.12.4 之前的 Linux 核心中,net/appletalk/ddp.c 的 atalk_recvmsg 函式未確保相關資料結構已初始化便更新特定長度值,這樣讓本機使用者得以透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(CVE-2013-7267) - 在 3.12.4 之前的 Linux 核心中,net/ipx/af_ipx.c 的 ipx_recvmsg 函式未確保相關資料結構已初始化便更新特定長度值,這樣讓本機使用者得以透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(CVE-2013-7268) - 在 3.12.4 之前的 Linux 核心中,net/netrom/af_netrom.c 的 nr_recvmsg 函式未確保相關資料結構已初始化便更新特定長度值,這樣讓本機使用者得以透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(CVE-2013-7269) - 在 3.12.4 之前的 Linux 核心中,net/packet/af_packet.c 的 packet_recvmsg 函式未先確保相關資料結構已初始化便更新特定長度值,這樣讓本機使用者得以透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(CVE-2013-7270) - 在 3.12.4 之前的 Linux 核心中,net/x25/af_x25.c 的 x25_recvmsg 函式未確保相關資料結構已初始化便更新特定長度值,這樣讓本機使用者得以透過 (1) recvfrom、(2) recvmmsg 或 (3) recvmsg 系統呼叫,從核心記憶體取得敏感資訊。(CVE-2013-7271) - 在 3.13.6 之前的 Linux 核心中,arch/x86/kvm/x86.c 的 complete_emulated_mmio 函式有緩衝區溢位情形,其允許客體 OS 使用者藉由會觸發無效記憶體複製 (影響特定 cancel_work_item 資料) 的迴圈,在主機 OS 上執行任意程式碼。(CVE-2014-0049) - 在 Red Hat Enterprise Linux (RHEL) 6 上 2.6.32-431.11.2 之前的 Linux 核心中,vhost-net 子系統的 drivers/vhost/net.c 中的 get_rx_bufs 函式未正確處理 vhost_get_vq_desc 錯誤,客體 OS 使用者因而得以透過不明向量造成拒絕服務 (主機 OS 當機)。(CVE-2014-0055) - 在 3.13.5 之前的 Linux 核心中,fs/cifs/file.c 的 cifs_iovec_write 函式未正確處理未快取的寫入作業 (複製的位元組數少於要求的位元組數),本機使用者因而得以從核心記憶體取得敏感資訊,進而造成拒絕服務 (記憶體損毀和系統當機),甚或透過具有特製指標的 writev 系統呼叫取得權限。(CVE-2014-0069) - 在 3.13.10 之前的 Linux 核心中,停用可合併的緩衝區時,drivers/vhost/net.c 並未正確驗證封包長度,客體 OS 使用者因而得以造成拒絕服務 (記憶體損毀和主機 OS 當機),甚或透過特製封包 (與 handle_rx 和 get_rx_bufs 函式相關) 取得主機 OS 上的權限。(CVE-2014-0077) - 在 3.13.6 之前的 Linux 核心中,net/ipv4/inet_fragment.c 的 inet_frag_intern 函式內有爭用情形,遠端攻擊者因而得以造成拒絕服務 (釋放後使用錯誤),甚或透過具有大量 CPU 負載的系統之大型 ICMP Echo Request 片段封包系列,造成其他不明影響。(CVE-2014-0100) - 初始化 SCTP 連線期間,Linux 核心藉由處理經驗證的 COOKIE_ECHO 區塊而發現一個缺陷。遠端攻擊者可利用此缺陷,發起特製的 SCTP 交握,以在系統上觸發 NULL 指標解除參照,進而造成系統當機。(CVE-2014-0101) - 在 3.13.6 之前的 Linux 核心中,security/keys/keyring.c 的 keyring_detect_cycle_iterator 函式未正確確認 keyring 是否相同,本機使用者因而得以透過特製的 keyctl 命令造成拒絕服務 (OOPS)。(CVE-2014-0102) - 在 3.13.6 之前的 Linux 核心中,net/core/skbuff.c 的 skb_segment 函式有釋放後使用弱點,攻擊者因而得以利用缺乏特定遺棄作業的情形,從核心記憶體取得敏感資訊。(CVE-2014-0131) - 在 3.14.1 之前的 Linux 核心中,virt/kvm/ioapic.c 的 ioapic_deliver 函式未正確驗證 kvm_irq_delivery_to_apic 傳回值,客體 OS 使用者因此而得以透過在 I/O APIC 的重新導向表格中特製的項目造成拒絕服務 (主機 OS 當機)。注意:該弱點公告前,受影響的程式碼已移至 ioapic_service 函式。(CVE-2014-0155) - 在 AMD K7 和 K8 平台上 3.12.8 之前的 Linux 核心中,arch/x86/include/asm/fpu-internal.h 的 restore_fpu_checking 函式未先清除擱置中的例外狀況便繼續執行 EMMS 指令,這可讓本機使用者透過特製的應用程式造成拒絕服務 (task kill) 甚或取得權限。(CVE-2014-1438) - 在 3.12.8 之前的 Linux 核心中,net/netfilter/nf_nat_irc.c 的 help 函式可讓遠端攻擊者透過建立 IRC DCC 工作階段 (使用 NAT 破壞功能時傳送不正確的封包資料),進而從核心記憶體取得敏感資訊。(CVE-2014-1690) - 在 3.13.6 之前的 Linux 核心中,net/ipv6/route.c 的 ip6_route_add 函式未正確計算新增的路由數,遠端攻擊者因而得以透過大量的 ICMPv6 Router Advertisement 封包造成拒絕服務 (記憶體耗用)。(CVE-2014-2309) - 在 3.13.6 之前的 Linux 核心中,net/netfilter/nf_conntrack_proto_dccp.c 錯誤使用 DCCP 標頭指標,遠端攻擊者因而得以利用可對 (1) dccp_new、(2) dccp_packet 或 (3) dccp_error 函式觸發呼叫的 DCCP 封包,造成拒絕服務 (系統當機),甚或執行任意程式碼。(CVE-2014-2523) - 據發現,在某些情況下,Linux 核心記憶體管理子系統中的 try_to_unmap_cluster() 函式並未正確處理頁面鎖定,這可能觸發 mlock_vma_page() 函式中的 BUG_ON() 巨集。無權限的本機使用者可利用此缺陷使系統當機。(CVE-2014-3122) - 在 Linux 核心的 kvm_iommu_map_pages() 函式處理 IOMMU 對應失敗的方式中,發現一個缺陷。來賓中有權限的使用者若有指派的主機裝置,便可利用此缺陷造成主機當機。(CVE-2014-3601) - 據發現,KVM 的 Write to Model Specific Register (WRMSR) 指示模擬會將客體傳入的非標準值寫入至主機內容中的特定 MSR。有權限的來賓使用者可能會利用此缺陷造成主機當機。(CVE-2014-3610) - 在 3.14.8 之前的 Linux 核心中,功能實作未適切考量到命名空間不適用於 inode,本機使用者因而得以先建立使用者命名空間,進而繞過預定的 chmod 限制,在具有 root 群組所有權的檔案上設定 setgid 位元即是一例。(CVE-2014-4014) - 在 3.16.3 之前的 Linux 核心中,Ceph 的 net/ceph/auth_x.c 有緩衝區溢位問題,可讓遠端攻擊者透過長型未加密 auth 票證造成拒絕服務 (記憶體損毀和錯誤),或可能造成其他不明影響。(CVE-2014-6416) - 在 3.18-rc2 之前的 Linux 核心中,KVM 子系統的 arch/x86/kvm/emulate.c 中的指示解碼器缺乏適用於特定 RIP 相關指示的預定解碼器表格旗標,客體 OS 使用者因而得以透過特製的應用程式造成拒絕服務 (NULL 指標解除參照和主機 OS 當機)。(CVE-2014-8480) - 3.17.4 之前的 Linux 核心未正確限制某些命名空間情況下附屬群組成員資格的移除動作,可讓本機使用者藉由利用 POSIX ACL (其內含項目的群組類別限制較另一類別更嚴格) 而繞過預定的檔案權限,又稱為負群組問題,此問題與 kernel/groups.c、kernel/uid16.c 和 kernel/user_namespace.c 相關。(CVE-2014-8989) - 在 3.19 之前的 Linux 核心中,net/llc/sysctl_net_llc.c 在 sysctl 表格裡使用了不正確的資料類型,本機使用者因而得以透過存取 sysctl 項目,可能從核心記憶體取得敏感資訊,或可能造成其他不明影響。(CVE-2015-2041) - 在 3.19 之前的 Linux 核心中,net/rds/sysctl.c 在 sysctl 表格裡使用了不正確的資料類型,本機使用者因而得以透過存取 sysctl 項目,可能從核心記憶體取得敏感資訊,或可能造成其他不明影響。(CVE-2015-2042) - 在核心中發現一個 NULL 指標解除參照缺陷,此缺陷是因為撤銷使用者類型金鑰和從中讀取之間有爭用情形所導致。具有本機帳戶的無權限使用者可觸發此問題,進而導致核心當機 (拒絕服務)。(CVE-2015-7550) - 在 4.6.1 之前的 Linux 核心中,arch/x86/kvm/mtrr.c 的 msr_mtrr_valid 函式支援 MSR 0x2f8,這可讓客體 OS 使用者透過特製的 ioctl 呼叫讀取或寫入 kvm_arch_vcpu 資料結構,進而取得敏感資訊或造成拒絕服務 (系統當機)。(CVE-2016-3713) - 在 Linux 網路子系統中發現一個缺陷:具有 CAP_NET_ADMIN 功能的本機攻擊者可建立比預期小的 ICMP 標頭,然後透過 sendto() 將之傳送至其目的地,藉此造成越界記憶體存取問題。(CVE-2016-8399) - 在 Linux 核心網路子系統中的原始封包通訊端實作處理同步的方式中發現爭用情形。可開啟原始封包通訊端 (需使用 CAP_NET_RAW 功能) 的本機使用者可利用此缺陷消耗核心環緩衝區的資源,甚或造成堆積的越界讀取,導致系統當機。(CVE-2017-1000111) - 在 Linux 核心發現可能遭利用的記憶體損毀缺陷。使用 MSG_MORE 選項建置 UFO 封包時,在 ip_ufo_append_data() 中可能發生附加路徑從 UFO 錯誤切換為非 UFO。如果可使用無權限的使用者命名空間,則可利用此缺陷來取得 root 權限。(CVE-2017-1000112) - 在 Linux 核心網路子系統的 Netlink 功能中發現一個釋放後使用缺陷。因為 mq_notify 功能的清理不足,本機攻擊者可能會利用此缺陷提升自己在系統上的權限。(CVE-2017-11176) - 在 Linux 核心的 __tcp_select_window 函式中發現除以零弱點。這會造成核心錯誤,進而導致本機拒絕服務。(CVE-2017-14106) - 據發現,在 4.10.1 之前的 Linux 核心中,net/sctp/socket.c 內的程式碼在某些等待狀態期間未正確限制關聯解除作業,進而允許本機使用者透過多執行緒應用程式造成拒絕服務 (無效的解除鎖定和雙重釋放)。此弱點是由 CVE-2017-5986 修正所引起 (認可 2dcab5984841)。(CVE-2017-6353) - 在 xfrm (用來傳輸封包的核心 IP 架構) 中發現越界核心堆積存取弱點。無權限的使用者錯誤處理 netlink 訊息可導致任意讀取/寫入和權限提升。(CVE-2017-7184) - 因為在 Linux 核心版本 v3.9-rc1 到 v4.13-rc1 的 brcmf_cfg80211_mgmt_tx() 函式中發現緩衝區溢位,導致核心記憶體損毀。透過 netlink 傳送特製的 NL80211_CMD_FRAME 封包可觸發此弱點。此缺陷不太可能由遠端觸發,因為需要用到特定使用者空間程式碼。無權限的使用者可利用此缺陷,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-7541) - 在 ip6_find_1stfragopt() 函式中發現整數溢位弱點。有權限 (具有 CAP_NET_RAW) 開啟原始通訊端的本機攻擊者可在 ip6_find_1stfragopt() 函式內造成無限迴圈。(CVE-2017-7542) - 在 Linux 核心 4.7-rc1 版到 4.13 版的 inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 函式中發現因為越界讀取而導致的核心資料洩漏。當這些函式填入用來匯出通訊端診斷資訊的 sockaddr 資料結構時,會發生資料洩漏。因此,多達 100 個位元組的 slab 資料可遭洩漏到使用者空間。(CVE-2017-7558) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0004

Plugin 詳細資訊

嚴重性: High

ID: 127146

檔案名稱: newstart_cgsl_NS-SA-2019-0004_kernel.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2022/5/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-2523

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-7541

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2013/7/29

可惡意利用

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2013-2888, CVE-2013-2889, CVE-2013-2892, CVE-2013-2930, CVE-2013-4127, CVE-2013-4162, CVE-2013-4163, CVE-2013-4343, CVE-2013-4348, CVE-2013-4350, CVE-2013-4387, CVE-2013-4563, CVE-2013-4579, CVE-2013-4587, CVE-2013-6367, CVE-2013-6368, CVE-2013-6376, CVE-2013-6378, CVE-2013-6380, CVE-2013-6382, CVE-2013-7026, CVE-2013-7266, CVE-2013-7267, CVE-2013-7268, CVE-2013-7269, CVE-2013-7270, CVE-2013-7271, CVE-2014-0049, CVE-2014-0055, CVE-2014-0069, CVE-2014-0077, CVE-2014-0100, CVE-2014-0101, CVE-2014-0102, CVE-2014-0131, CVE-2014-0155, CVE-2014-1438, CVE-2014-1690, CVE-2014-2309, CVE-2014-2523, CVE-2014-3122, CVE-2014-3601, CVE-2014-3610, CVE-2014-4014, CVE-2014-6416, CVE-2014-8480, CVE-2014-8989, CVE-2015-2041, CVE-2015-2042, CVE-2015-7550, CVE-2016-3713, CVE-2016-8399, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-6353, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558