NewStart CGSL MAIN 4.05:核心多個弱點 (NS-SA-2019-0099)

critical Nessus Plugin ID 127325

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 在針對使用者空間二進位檔在堆疊上配置記憶體的方式中,發現一個缺陷。若堆積 (或不同的記憶體區域) 和堆疊記憶體區域彼此相鄰,攻擊者就可利用此缺陷越過堆疊保護措施,造成處理程序堆疊或相鄰記憶體區域上的受控記憶體損毀,進而提升其在系統上的權限。這是核心端的緩和措施,可將堆疊保護措施範圍從一個頁面增加到 1 MiB,讓有心人士更難以順利利用這個問題。(CVE-2017-1000364) - 在針對使用者空間二進位檔在堆疊上配置記憶體的方式中,發現一個缺陷。若堆積 (或不同的記憶體區域) 和堆疊記憶體區域彼此相鄰,攻擊者就可利用此缺陷越過堆疊保護措施,造成處理程序堆疊或相鄰記憶體區域上的受控記憶體損毀,進而提升其在系統上的權限。這是 glibc-side 緩和措施,可針對在安全執行模式下執行的程式封鎖 LD_LIBRARY_PATH 的處理作業,並降低 LD_AUDIT、LD_PRELOAD 及 LD_HWCAP_MASK 處理作業所執行的配置數量,讓有心人士更難以順利利用這個問題。(CVE-2017-1000366) - 在 N_HLDC Linux 核心驅動程式存取可導致重複釋放的 n_hdlc.tbuf 清單時,發現一個爭用情形缺陷。可在 tty 裝置上設定 HDLC 行原則的本機無權限使用者可利用此缺陷,提供其在系統上的權限。(CVE-2017-2636) - NFS2/3 RPC 用戶端可將長引數傳送至 NFS 伺服器。這些已編碼的引數會被儲存在記憶體頁面陣列中,並使用指標變數加以存取。任意長引數可使這些指標指向陣列之外,導致越界記憶體存取問題。遠端使用者或程式可利用此缺陷使核心損毀,進而導致拒絕服務。(CVE-2017-7645) - 4.10.13 版以前的 Linux 核心中的 NFSv2 及 NFSv3 伺服器實作缺少對緩衝區末端的特定檢查。遠端攻擊者可使用與 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 有關的特製要求,來觸發指標算術錯誤,或造成其他不明影響。(CVE-2017-7895) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0099

Plugin 詳細資訊

嚴重性: Critical

ID: 127325

檔案名稱: newstart_cgsl_NS-SA-2019-0099_kernel.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-7895

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2017/3/7

可惡意利用

Metasploit (Solaris RSH Stack Clash Privilege Escalation)

參考資訊

CVE: CVE-2017-1000364, CVE-2017-1000366, CVE-2017-2636, CVE-2017-7645, CVE-2017-7895

BID: 98085