NewStart CGSL CORE 5.04 / MAIN 5.04:核心多個弱點 (NS-SA-2019-0044)

high Nessus Plugin ID 127222

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 在 Linux 核心中,在片段處理程式碼中的 IP-over-1394 驅動程式 [firewire-net] 中發現一個因缺乏內傳分割資料包輸入篩選所導致的緩衝區溢位弱點。自 firewire 支援 IPv4 以來 (即自 2.6.31 版 (2009 年) 至 v4.9-rc4 版),此弱點即存在。惡意構成且含有個別資料包偏移幅度較大的片段會造成 memcpy() 經過資料包緩衝區,進而造成系統發生錯誤,或可能造成任意程式碼執行。若要利用此缺陷,必須載入 [firewire-net] 模組,並從相連的 firewire 裝置於遠端惡意利用,而非透過本機網路。(CVE-2016-8633) - 在 Linux 核心中,在 v4l2 視訊驅動程式 ioctl 處理程式碼的 32 位元相容性層中發現一個錯誤。確保使用者提供的緩衝區始終指向使用者空間記憶體的記憶體保護機制已停用,使得目的地位址可以存在核心空間中。攻擊者可惡意利用此缺陷從無權限的使用者空間處理程序覆寫核心記憶體,進而導致權限提升。(CVE-2017-13166) - 在 Linux 核心中,kernel/time/posix-timers.c 的 timer_create 系統呼叫實作未正確驗證 sigevent->sigev_notify 欄位,導致 show_timer 函式發生越界存取。(CVE-2017-18344) - 在 DCCP 通訊端程式碼中發現一個影響 Linux 核心 2.6.16 及以上版本的釋放後使用弱點。此弱點可讓攻擊者提升其權限。(CVE-2017-8824) - 在 Linux 核心的 KVM hypervisor 處理透過 Mov SS 或 Pop SS 指令進行堆疊切換作業之後提供之例外的方式中發現一個缺陷。在堆疊切換作業期間,處理器未提供中斷和例外,但是在執行堆疊切換後的第一個指令之後提供中斷和例外。無權限的 KVM 客體使用者可利用此缺陷損毀客體,或可能提升自己在客體中的權限。(CVE-2018-1087) - 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現雙重 realloc (雙重釋放)。惡意的本機攻擊者可能會利用此問題提升權限。(CVE-2018-10902) - 在 Linux 核心的 fs/inode.c:inode_init_owner() 函式邏輯中發現一個弱點,當目錄是 SGID 且隸屬於特定群組,並可由非此群組成員的使用者寫入時,本機使用者可藉此弱點建立具有非預定群組所有權、且具有群組執行和 SGID 權限位元集的檔案。這可能導致系統給予原本不應該給予的過多權限。(CVE-2018-13405) - 現代作業系統實作實體記憶體的虛擬化,以有效率地使用可用的系統資源,並透過存取控制和隔離提供網域內部的保護。x86 微處理器設計採用指令的推測執行 (一種常用的效能最佳化),在這個方法以及處理因為中斷虛擬到實體位址解析程序而導致的分頁錯誤時,發現 L1TF 問題。因此,無權限的攻擊者可利用此缺陷讀取核心或其他處理序的特殊權限記憶體,及/或跨越客體/主機邊界,透過發動目標式快取旁路攻擊來讀取主機記憶體。(CVE-2018-3620) - 許多現代微處理器設計已採用「載入和儲存」指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:從最近發生記憶體寫入的位址讀取記憶體可能會看到較舊的值,因此造成微處理器資料外取的更新,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2018-3639) - 許多現代微處理器設計已採用指令越過邊界檢查的理論式執行,在這個方法中發現業界普遍存在的問題。當有權程式碼中存在精準定義的指令序列,以及在依賴不受信任值的位址發生記憶體寫入時,才會發生這個缺陷。這類寫入會導致系統更新微處理器的資料快取,甚至針對從未真正確認 (淘汰) 的推測執行指令。因此,無權限的攻擊者可利用此缺陷透過發動目標式快取旁路攻擊來影響推測執行及/或讀取有特殊權限的記憶體。(CVE-2018-3693) - 在 Linux 核心處理分割的 IPv4 和 IPv6 封包的重組方式中發現名為 FragmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送特製封包來觸發佔用大量時間和計算資源的分割重組演算法,進而導致 CPU 飽和,因此造成系統拒絕服務。(CVE-2018-5391) - 在 3.4 版到 4.15 版的 Linux 核心中,在 drivers/gpu/drm/udl/udl_fb.c:udl_fb_mmap() 函式內發現一個整數溢位弱點。能夠存取 udldrmfb 驅動程式的攻擊者可惡意利用此弱點,在核心實體頁面上取得完整的讀取和寫入權限,進而在核心空間中執行程式碼。(CVE-2018-8781) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0044

Plugin 詳細資訊

嚴重性: High

ID: 127222

檔案名稱: newstart_cgsl_NS-SA-2019-0044_kernel.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2021/3/8

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-8781

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2016/11/28

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2016-8633, CVE-2017-8824, CVE-2017-13166, CVE-2017-18344, CVE-2018-1087, CVE-2018-3620, CVE-2018-3639, CVE-2018-3693, CVE-2018-5391, CVE-2018-8781, CVE-2018-10902, CVE-2018-13405

BID: 106503