NewStart CGSL CORE 5.05 / MAIN 5.05:kernel-rt 多個弱點 (NS-SA-2019-0086)

high Nessus Plugin ID 127302

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 kernel-rt 套件:- 現代的 Intel 微處理器實施硬體層級的微最佳化,以提升將資料回寫入 CPU 快取的效能。寫入作業分成 STA (STore Address) 和 STD (STore Data) 子作業。這些子作業允許處理器將位址產生邏輯交給這些子作業,以便進行最佳化寫入。這些子作業都寫入名為「處理器儲存緩衝區」的共用分散式處理器結構中。因此,無權限的攻擊者可利用此缺陷讀取 CPU 處理器儲存緩衝區內的私密資料。(CVE-2018-12126) - 微處理器使用「載入埠」子元件從記憶體或 IO 執行載入作業。載入作業執行期間,載入埠會收到來自記憶體或 IO 子系統的資料,然後再將該筆資料提供給 CPU 管線中的 CPU 登錄和作業。過期的載入作業結果會儲存在「載入埠」表格中,直到被更新的作業覆寫止。攻擊者觸發的特定載入埠作業可用於洩漏與先前過期要求相關的資料,進而透過計時旁路將資料洩漏回給攻擊者。(CVE-2018-12127) - 在填補緩衝區 (在 L1 CPU 快取上建立 cache-miss 時,現代 CPU 使用的一種機制) 的實作中發現一個缺陷。若攻擊者可產生會造成頁面錯誤的載入作業,執行動作可能就會繼續推測執行來自填補緩衝區的不正確資料,同時從更高層級的快取擷取資料。可測量此反應時間,以推斷填埔緩衝區中的資料。(CVE-2018-12130) - 在 Linux 核心的 KVM hypervisor 實行其裝置控制 API 的方式中,發現一個釋放後使用弱點。透過 kvm_ioctl_create_device() 建立裝置時,裝置持有對 VM 物件的參照,之後系統會將此參照傳送至呼叫者的檔案描述項表格。若此類檔案描述項遭到關閉,則該 VM 物件的參照計數可能會變成零,進而可能導致釋放後使用問題。使用者/處理程序可利用此缺陷來損毀客體 VM,進而導致拒絕服務問題,甚或取得存取系統的權限。(CVE-2019-6974) - 啟用巢狀 (=1) 虛擬化時,在 Linux 核心的 KVM hypervisor 為 L2 客體模擬 preemption 計時器的方式中,發現一個釋放後使用弱點。此高解析度計時器 (hrtimer) 會在 L2 客體處於活躍狀態時執行。VM 結束後,sync_vmcs12() 計時器物件就會停止。在呼叫 sync_vmcs12() 常式之前就釋放該計時器,就會發生釋放後使用情形。客體使用者/處理程序可利用此缺陷來損毀主機核心,進而導致拒絕服務,甚或取得存取系統的權限。(CVE-2019-7221) - 在將記憶體位址當成運算元的情況下模擬如 VMXON、VMCLEAR、VMPTRLD 和 VMWRITE 的指示時,在 Linux 核心的 KVM hypervisor 處理頁面錯誤例外的方式中發現一個資訊洩漏問題。若該運算元是 mmio 位址就會發生此問題,因為傳回的例外物件持有未初始化的堆疊記憶體內容。客體使用者/處理程序可利用此缺陷,將主機的堆疊記憶體內容洩漏給客體。(CVE-2019-7222) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL kernel-rt 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0086

Plugin 詳細資訊

嚴重性: High

ID: 127302

檔案名稱: newstart_cgsl_NS-SA-2019-0086_kernel-rt.nasl

版本: 1.5

類型: local

已發布: 2019/8/12

已更新: 2022/12/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-6974

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2019/2/15

參考資訊

CVE: CVE-2018-12126, CVE-2018-12127, CVE-2018-12130, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222

BID: 106963, 107127, 107294