NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多個弱點 (NS-SA-2019-0049)

high Nessus Plugin ID 127233

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 kernel-rt 套件:- 在 Linux 核心中,在片段處理程式碼中的 IP-over-1394 驅動程式 [firewire-net] 中發現一個因缺乏內傳分割資料包輸入篩選所導致的緩衝區溢位弱點。自 firewire 支援 IPv4 以來 (即自 2.6.31 版 (2009 年) 至 v4.9-rc4 版),此弱點即存在。惡意構成且含有個別資料包偏移幅度較大的片段會造成 memcpy() 經過資料包緩衝區,進而造成系統發生錯誤,或可能造成任意程式碼執行。若要利用此缺陷,必須載入 [firewire-net] 模組,並從相連的 firewire 裝置於遠端惡意利用,而非透過本機網路。(CVE-2016-8633) - Linux 核心對通過 RLIMIT_STACK/RLIMIT_INFINITY 的引數和環境字串施加了大小限制,但未考量到引數和環境指標,攻擊者因而得以繞過此限制。(CVE-2017-1000365) - 在 Linux 核心中,在 v4l2 視訊驅動程式 ioctl 處理程式碼的 32 位元相容性層中發現一個錯誤。確保使用者提供的緩衝區始終指向使用者空間記憶體的記憶體保護機制已停用,使得目的地位址可以存在核心空間中。攻擊者可惡意利用此缺陷從無權限的使用者空間處理程序覆寫核心記憶體,進而導致權限提升。(CVE-2017-13166) - 在 Linux 核心中,kernel/time/posix-timers.c 的 timer_create 系統呼叫實作未正確驗證 sigevent->sigev_notify 欄位,導致 show_timer 函式發生越界存取。(CVE-2017-18344) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。變體 CVE-2017-5715 會利用分支目標插入觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界和客體/主機邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5715) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。變體 CVE-2017-5753 透過執行繞過邊界檢查而觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5753) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。* 變體 CVE-2017-5754 依賴以下事實:在受影響的微處理器上,在指令權限推測執行錯誤期間,在整個指令區塊淘汰之前抑制所有由錯誤存取觸發的例外狀況產生。綜合以下事實:即使區塊將被丟棄,並永不認可 (執行),記憶體存取仍可填入快取,無權限的本機攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的 (核心空間) 記憶體。注意:CVE-2017-5754 影響 Intel x86-64 微處理器。AMD x86-64 微處理器則不受此問題影響。(CVE-2017-5754) - 在 DCCP 通訊端程式碼中發現一個影響 Linux 核心 2.6.16 及以上版本的釋放後使用弱點。此弱點可讓攻擊者提升其權限。(CVE-2017-8824) - 發現原始 midi 核心驅動程式並未防禦並行存取,導致 rawmidi.c 檔案之 snd_rawmidi_ioctl() 處理常式中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出現雙重 realloc (雙重釋放)。惡意的本機攻擊者可能會利用此問題提升權限。(CVE-2018-10902) - 在 Linux 核心的 fs/inode.c:inode_init_owner() 函式邏輯中發現一個弱點,當目錄是 SGID 且隸屬於特定群組,並可由非此群組成員的使用者寫入時,本機使用者可藉此弱點建立具有非預定群組所有權、且具有群組執行和 SGID 權限位元集的檔案。這可能導致系統給予原本不應該給予的過多權限。(CVE-2018-13405) - 在 Linux 核心的 create_elf_tables() 函式中發現一個整數溢位缺陷。具有 SUID (或其他權限) 二進位檔存取權的無權限本機使用者,可利用此缺陷來提升自己在系統上的權限。(CVE-2018-14634) - 許多現代微處理器設計已採用「載入和儲存」指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:從最近發生記憶體寫入的位址讀取記憶體可能會看到較舊的值,因此造成微處理器資料外取的更新,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2018-3639) - 許多現代微處理器設計已採用指令越過邊界檢查的理論式執行,在這個方法中發現業界普遍存在的問題。當有權程式碼中存在精準定義的指令序列,以及在依賴不受信任值的位址發生記憶體寫入時,才會發生這個缺陷。這類寫入會導致系統更新微處理器的資料快取,甚至針對從未真正確認 (淘汰) 的推測執行指令。因此,無權限的攻擊者可利用此缺陷透過發動目標式快取旁路攻擊來影響推測執行及/或讀取有特殊權限的記憶體。(CVE-2018-3693) - 在 Linux 核心處理特製 TCP 封包的方式中發現名為 SegmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送進行中 TCP 工作階段內特別修改過的封包,來觸發佔用大量時間和計算資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函式呼叫,進而導致 CPU 飽和,因此造成系統拒絕服務。若要維持拒絕服務狀況,需要在可連線的開放通訊埠中具有持續的雙向 TCP 工作階段,這樣就無法利用偽造的 IP 位址來發動攻擊。(CVE-2018-5390) - 在 Linux 核心處理分割的 IPv4 和 IPv6 封包的重組方式中發現名為 FragmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送特製封包來觸發佔用大量時間和計算資源的分割重組演算法,進而導致 CPU 飽和,因此造成系統拒絕服務。(CVE-2018-5391) - 在 3.4 版到 4.15 版的 Linux 核心中,在 drivers/gpu/drm/udl/udl_fb.c:udl_fb_mmap() 函式內發現一個整數溢位弱點。能夠存取 udldrmfb 驅動程式的攻擊者可惡意利用此弱點,在核心實體頁面上取得完整的讀取和寫入權限,進而在核心空間中執行程式碼。(CVE-2018-8781) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL kernel-rt 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0049

Plugin 詳細資訊

嚴重性: High

ID: 127233

檔案名稱: newstart_cgsl_NS-SA-2019-0049_kernel-rt.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-8781

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2016/11/28

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2016-8633, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-8824, CVE-2017-13166, CVE-2017-18344, CVE-2017-1000365, CVE-2018-3639, CVE-2018-3693, CVE-2018-5390, CVE-2018-5391, CVE-2018-8781, CVE-2018-10902, CVE-2018-13405, CVE-2018-14634

BID: 102371, 102378, 106128, 104976, 106503, 105407