NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多個弱點 (NS-SA-2019-0028)

high Nessus Plugin ID 127192

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 kernel-rt 套件:- 在 3.19 之前的 Linux 核心中,net/llc/sysctl_net_llc.c 在 sysctl 表格裡使用了不正確的資料類型,本機使用者因而得以透過存取 sysctl 項目,可能從核心記憶體取得敏感資訊,或可能造成其他不明影響。(CVE-2015-2041) - 在 3.19 之前的 Linux 核心中,net/rds/sysctl.c 在 sysctl 表格裡使用了不正確的資料類型,本機使用者因而得以透過存取 sysctl 項目,可能從核心記憶體取得敏感資訊,或可能造成其他不明影響。(CVE-2015-2042) - 在以 CONFIG_XFRM_MIGRATE 建立的 Linux 核心中,net/xfrm/xfrm_policy.c 檔案的 xfrm_migrate() 函式未驗證 dir 參數是否小於 XFRM_POLICY_MAX。這可讓本機攻擊者透過傳送 XFRM_MSG_MIGRATE netlink 訊息,造成拒絕服務 (越界存取) 或可能造成其他不明影響。自從在 2.6.21-rc1 版到 4.13-rc3 版引入 XFRM_MSG_MIGRATE 之後,Linux 核心即存在此缺陷。(CVE-2017-11600) - 在 Linux 核心的 skcipher 元件中發現一個缺陷,影響 skcipher_recvmsg 函式。使用特定輸入的攻擊者可導致權限提升。(CVE-2017-13215) - 啟用轉換使用者組態介面 (CONFIG_XFRM_USER) 編譯時間組態時,Linux 核心容易受到釋放後使用缺陷影響。此弱點會在 xfrm_dump_policy_done 中關閉 xfrm netlink 通訊端時發生。使用者/處理程序可濫用此缺陷提升其在系統上的權限。(CVE-2017-16939) - 在 Linux 核心的 net/ipv4/inet_connection_sock.c 中,inet_csk_clone_lock 函式可讓攻擊者透過利用接受系統呼叫,造成拒絕服務 (雙重釋放),或可能造成其他不明影響。無權限的使用者可利用此缺陷,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-8890) - 在使用硬體中斷點 (CONFIG_HAVE_HW_BREAKPOINT) 支援建置的 Linux 核心中發現一個位址損毀缺陷。透過「modify_user_hw_breakpoint」常式修改 h/w 中斷點時,無權限的使用者/處理程序可利用此缺陷損毀系統核心,進而導致 DoS 或可能提升系統上的權限。(CVE-2018-1000199) - 在 Linux 核心的 mm/mempolicy.c 中,do_get_mempolicy() 函式可讓本機使用者透過特製的系統呼叫,命中釋放後使用錯誤,因此造成拒絕服務 (DoS) 或者可能造成其他不明影響。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-10675) - 在 Linux 核心用於橋接的 32 位元 syscall 介面實作中發現一個缺陷。這可讓具權限的使用者任意寫入有限範圍的核心記憶體。(CVE-2018-1068) - 在 Linux 核心於作業切換期間儲存和還原 FPU 狀態的方式中,發現一個浮點單位 (FPU) 狀態資訊洩漏缺陷。遵循「延遲的 FPU 還原」配置的 Linux 核心容易發生 FPU 狀態資訊洩漏問題。無權限的本機攻擊者可利用此缺陷藉由發動目標式快取旁路攻擊來讀取 FPU 狀態位元,與今年稍早公佈的 Meltdown 弱點類似。(CVE-2018-3665) - 在 Linux 核心處理透過 Mov SS 或 Pop SS 指令進行堆疊切換作業之後處理之例外的方式中發現一個缺陷。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的系統使用者可利用此缺陷造成系統核心損毀,進而導致拒絕服務。(CVE-2018-8897) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL kernel-rt 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0028

Plugin 詳細資訊

嚴重性: High

ID: 127192

檔案名稱: newstart_cgsl_NS-SA-2019-0028_kernel-rt.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-8897

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2015/4/21

可惡意利用

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

參考資訊

CVE: CVE-2015-2041, CVE-2015-2042, CVE-2017-11600, CVE-2017-13215, CVE-2017-16939, CVE-2017-8890, CVE-2018-1000199, CVE-2018-10675, CVE-2018-1068, CVE-2018-3665, CVE-2018-8897