NewStart CGSL CORE 5.04 / MAIN 5.04:核心多個弱點 (NS-SA-2019-0070)

critical Nessus Plugin ID 127272

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 在 Linux 核心 4.0 中,fs/aio.c 的 aio_setup_single_vector 函式中有整數溢位問題,本機使用者因而得以透過較大的 AIO iovec 造成拒絕服務,也可以造成其他不明影響。注意:此弱點之所以存在是因為 CVE-2012-6701 迴歸所致。(CVE-2015-8830) - 在 Linux ASLR 實作中發現一個弱點。任何能夠在 x86 機器上執行 32 位元應用程式的使用者都可將 RLIMIT_STACK 資源設定為無限,進而停用 ASLR。(CVE-2016-3672) - 在 4.6 版之前的 Linux 核心中,drivers/media/tuners/tuner-xc2028.c 的 xc2028_set_config 函式允許本機使用者透過向量 (忽略來自特定資料結構的韌體名稱) 取得權限,或造成拒絕服務 (釋放後使用)。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2016-7913) - 在 Linux 核心的 ALSA 子系統中,snd_pcm_info() 函式有釋放後使用弱點,攻擊者得以造成核心記憶體損毀,也可能當機或鎖定系統。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-0861) - 在以 KVM 虛擬化 (CONFIG_KVM) 支援 (已啟用虛擬功能 I/O 功能 (CONFIG_VFIO)) 建立的 Linux 核心中,發現一個可連線宣告失敗缺陷。若惡意的客體裝置傳送具有較大 (>1024) 索引值的虛擬插斷 (客體 IRQ),就可能會發生此失敗。(CVE-2017-1000252) - 適用於 Intel 處理器系列 (CONFIG_KVM_INTEL) 的 Linux 核心虛擬化模組 (CONFIG_KVM) 容易遭受 DoS 問題。如果客體要使用寫入要求濫記 I/O 連接埠 0x80,可能會發生這個情況。客體使用者可利用此缺陷損毀主機核心,進而導致 DoS。(CVE-2017-1000407) - 在處理內傳 L2CAP 藍牙命令的方式中,發現一個缺陷。可將未初始化的堆疊變數傳送給攻擊者,導致核心位址空間中的資料外洩。(CVE-2017-1000410) - 在 4.11-rc1 版之前的 Linux 核心中,在「fs/timerfd.c」檔案內發現爭用情形,本機使用者因而得以透過與檔案描述元同步的作業 (使用不當的「might_cancel」佇列) 造成核心清單損毀,或釋放後使用。無權限的本機使用者可利用該缺陷,在系統上造成拒絕服務。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-10661) - 以 KVM 視覺效果支援 (CONFIG_KVM) 建置的 Linux 核心在啟用巢狀虛擬化 (nVMX) 功能 (nested=1) 時,容易因為外部插斷停用而導致損毀。因為 L2 客體可以存取 (r/w) 主機 (L0) 的硬體 CR8 登錄。在巢狀視覺化設定中,L2 客體使用者可利用此缺陷,可能使主機 (L0) 當機,進而導致 DoS。(CVE-2017-12154) - 據發現,在 Linux 核心 v4.14-rc5 及之前版本中,如果 IO 向量具有屬於相同頁面的小型連續緩衝區,「block/bio.c」中的 bio_map_user_iov() 和 bio_unmap_user() 會為錯亂的頁面進行參照計數。bio_add_pc_page() 會將這些頁面合併為一個頁面,但是頁面參照永遠不會遭到卸除,進而造成記憶體洩漏,而且可能會因為記憶體不足情形而造成系統鎖定。(CVE-2017-12190) - 在 Linux 核心的 valid_master_desc() 實作中發現一個缺陷:會將記憶體緩衝區與使用者空間值相比較,比較大小不正確。攻擊者可對比較方式進行暴力攻擊,來判斷記憶體中位於描述後的項目,且可能從核心記憶體取得敏感資訊。(CVE-2017-13305) - 在網路命名空間程式碼中發現一個會影響 Linux 核心 v4.0-rc1 版到 v4.15-rc5 版的釋放後使用弱點。get_net_ns_by_id() 函式在 netns_ids idr 中發現對等網路之後未檢查 net::count 值,可能會導致重複釋放和記憶體損毀。無權限的本機使用者可利用此弱點,造成系統上的核心記憶體損毀,進而導致當機。雖然應該不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-15129) - 將 ioctl 發出至音效裝置時,發現一個釋放後使用弱點。使用者可藉此惡意利用爭用情形,並造成記憶體損毀,或可能提升權限。(CVE-2017-15265) - 在關聯陣列實作中發現一個缺陷,其中 add_key systemcall 和 KEYCTL_UPDATE 作業允許非零長度的 NULL 承載。存取此長度參數值內的承載時,無權限的使用者可輕易地造成 NULL 指標解除參照 (核心錯誤)。(CVE-2017-15274) - 在 4.14.4 版及之前版本的 Linux 核心中,net/netfilter/nfnetlink_cthelper.c 函式對於新增、獲取和刪除作業,不需要使用 CAP_NET_ADMIN 功能。本機使用者因而得以繞過預定的存取限制,這是因為 nfnl_cthelper_list 資料結構是跨所有網路命名空間共用所致。(CVE-2017-17448) - 在 4.14.4 版和之前版本的 Linux 核心中,啟用 CONFIG_NLMON 時,net/netlink/af_netlink.c 的 __netlink_deliver_tap_skb 函式未將 Netlink 訊息觀察限制為單一 net 命名空間。本機使用者因而得以透過 CAP_NET_ADMIN 功能探查到系統上所有 Netlink 活動的 nlmon 介面,以取得敏感資訊。(CVE-2017-17449) - 在 4.14.5 版和之前版本的 Linux 核心中,USB 核心子系統中「drivers/usb/core/config.c」的 usb_destroy_configuration() 函式未先考量組態和介面的最大數,便嘗試釋出資源。本機使者因而得以透過特製的 USB 裝置造成拒絕服務 (因越界寫入存取所導致),或可能造成其他不明影響。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-17558) - 在 4.14.8 版之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入項。本機攻擊者因而得以執行使用 blkcipher_walk API 的特製系統呼叫序列,利用 AF_ALG 式 skcipher 介面造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805) - 在 4.11 之前及 4.9.36 之前的 4.9.x 的 Linux 核心中,net/netfilter/xt_TCPMSS.c 的 tcpmss_mangle_packet 函式讓遠端攻擊者得以藉由在 iptables 動作中利用 xt_TCPMSS 的存在,造成拒絕服務 (釋放後使用和記憶體損毀),也可能造成其他不明影響。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-18017) - 4.14.3 版之前的 Linux 核心容易受到 drivers/md/dm.c:dm_get_from_kobject() 中拒絕服務的影響,這是本機使用者在建立和移除 DM 裝置時利用 __dm_destroy() 爭用情形所導致。只有有權限的本機使用者 (具備 CAP_SYS_ADMIN 能力) 可直接針對 dm 裝置建立和移除執行 ioctl 作業,這通常不在無權限攻擊者的直接掌控之內。(CVE-2017-18203) - Linux 核心中的 madvise_willneed 函式讓本機使用者得以觸發 MADVISE_WILLNEED 的使用 (以進行 DAX 對應),來造成拒絕服務 (無限迴圈)。(CVE-2017-18208) - 在核心截斷用於指出緩衝區大小的值 (稍後變成使用未截斷值的零) 的方式中,發現一個缺陷。這會損毀原始配置外的記憶體。(CVE-2017-9725) - 在 4.12 版、3.10 版、2.6 版 (更舊版本可能亦然) 的 Linux 核心中,音效系統內有爭用情形弱點,有心人士可藉以利用釋放後使用情形造成可能的鎖死和記憶體損毀,進而造成拒絕服務。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-1000004) - 在 Linux 核心 4.15 版的 bnx2x 網路卡驅動程式中有不當驗證弱點,此弱點透過 gso_size 大於 ~9700 位元組的封包可造成拒絕服務 (DoS) 攻擊。不受信任的客體 VM 會惡意利用主機上的此弱點,造成網路卡損毀。(CVE-2018-1000026) - 透過將 FUSE 支援的檔案 mmap()ing 到含有命令列參數 (或環境字串) 的處理程序記憶體,攻擊者可以造成 psutils 或 procps (例如 ps、w) 中的公用程式,或者對 /proc//cmdline (或 /proc//environ) 檔案進行 read() 呼叫的其他任何程式無限期地封鎖 (拒絕服務) 或封鎖一段受控時間 (作為其他攻擊的同步處理原始物件)。(CVE-2018-1120) - 在 Linux 核心中,net/dccp/output.c 的 dccp_write_xmit() 函式有 null 指標解除參照情形,本機使用者因而得以透過幾個特定的特製系統呼叫來造成拒絕服務。(CVE-2018-1130) - 在 Linux 核心的 fs/proc/base.c 中,發現 proc_pid_stack 函式存在一個問題。擁有本機帳戶的攻擊者可以誘騙堆疊 unwinder 程式碼向使用者空間洩漏堆疊內容。此修正僅允許 root 檢查任意工作的核心堆疊。(CVE-2018-17972) - Linux 核心的 tmpfs 和 hugetlbfs 檔案中發現一個缺陷。攻擊者能繞過以 tmpfs/hugetlbs 掛接之檔案系統的檔案權限,藉此修改檔案並可能中斷正常的系統行為。可想而知,此時雖不會當機或出現權限提升問題,但修改檔案的檔案系統對於生產系統會造成負面影響。(CVE-2018-18397) - 在 4.17 版之前的 Linux 核心中,可在 xfs 檔案系統上設定屬性的本機攻擊者可讓此檔案系統在下一次掛接之前處於非作業狀態,只要在 xfs 屬性變更期間觸發未檢查的錯誤情形即可,這是因為 fs/xfs/libxfs/xfs_attr.c 內的 xfs_attr_shortform_addname 不當處理 ATTR_REPLACE 作業 (將 attr 從短形式轉換成長形式) 所致。(CVE-2018-18690) - 現代作業系統實作實體記憶體的虛擬化,以有效率地使用可用的系統資源,並透過存取控制和隔離提供網域內部的保護。x86 微處理器設計採用指令的推測執行 (一種常用的效能最佳化),在這個方法以及處理因為中斷虛擬到實體位址解析程序而導致的分頁錯誤時,發現 L1TF 問題。因此,無權限的攻擊者可利用此缺陷讀取核心或其他處理序的特殊權限記憶體,及/或跨越客體/主機邊界,透過發動目標式快取旁路攻擊來讀取主機記憶體。(CVE-2018-3646) - Linux 核心的回送裝置處理中發現了一個缺陷。擁有設定回送磁碟權限的攻擊者可建立拒絕服務或其他不明的動作。(CVE-2018-5344) - 在 4.14.15 之前的 Linux 核心中,drivers/acpi/sbshc.c 的 acpi_smbus_hc_add 函式讓本機使用者得以從 SBS HC printk 呼叫讀取 dmesg 資料,藉此取得敏感位址資訊。(CVE-2018-5750) - _sctp_make_chunk() 函式 (net/sctp/sm_make_chunk.c) 中的錯誤在處理 SCTP 時,惡意本機使用者可惡意利用封包長度,造成核心損毀和 DoS。(CVE-2018-5803) - 在 Linux 核心的 wmi_set_ie() 函式中,長度驗證碼無法正確處理未簽章的整數溢位。因此,大的 ie_len 引數數值會造成緩衝區溢位,使得記憶體毀損而導致系統當機,或造成其他或不明影響。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-5848) - 若第一次寫入時集區是空的,ALSA 排序器核心會視需要叫用 snd_seq_pool_init(),藉此初始化事件集區。使用者可同時透過 ioctl 手動重設集區大小,而這樣會導致 UAF 或越界存取。(CVE-2018-7566) - 可能有一個記憶體損毀,這是因為在 Linux 核心中,net/core/sock.c 的 sk_clone_lock() 函式中發現一個類型混淆所致。對於無權限的本機攻擊者,不能完全排除本機權限提升的可能性。(CVE-2018-9568) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0070

Plugin 詳細資訊

嚴重性: Critical

ID: 127272

檔案名稱: newstart_cgsl_NS-SA-2019-0070_kernel.nasl

版本: 1.4

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-18017

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2016/4/27

參考資訊

CVE: CVE-2015-8830, CVE-2016-3672, CVE-2016-7913, CVE-2017-0861, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-10661, CVE-2017-12154, CVE-2017-12190, CVE-2017-13305, CVE-2017-15129, CVE-2017-15265, CVE-2017-15274, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-17805, CVE-2017-18017, CVE-2017-18203, CVE-2017-18208, CVE-2017-9725, CVE-2018-1000004, CVE-2018-1000026, CVE-2018-1120, CVE-2018-1130, CVE-2018-17972, CVE-2018-18397, CVE-2018-18690, CVE-2018-3646, CVE-2018-5344, CVE-2018-5750, CVE-2018-5803, CVE-2018-5848, CVE-2018-7566, CVE-2018-9568

BID: 102329