NewStart CGSL MAIN 4.05:核心多個弱點 (NS-SA-2019-0143)

critical Nessus Plugin ID 127408

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.05 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 在 Linux 核心的 SCTP 通訊協定實作中,發現了一個缺陷。遠端攻擊者可觸發偏移量高達 64kB 的越界讀取,進而可能導致系統當機。(CVE-2016-9555) - 在 Linux 核心發現可能遭利用的記憶體損毀缺陷。使用 MSG_MORE 選項建置 UFO 封包時,在 ip_ufo_append_data() 中可能發生附加路徑從 UFO 錯誤切換為非 UFO。如果可使用無權限的使用者命名空間,則可利用此缺陷來取得 root 權限。(CVE-2017-1000112) - 在 Linux 核心中,在 v4l2 視訊驅動程式 ioctl 處理程式碼的 32 位元相容性層中發現一個錯誤。確保使用者提供的緩衝區始終指向使用者空間記憶體的記憶體保護機制已停用,使得目的地位址可以存在核心空間中。攻擊者可惡意利用此缺陷從無權限的使用者空間處理程序覆寫核心記憶體,進而導致權限提升。(CVE-2017-13166) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。變體 CVE-2017-5753 透過執行繞過邊界檢查而觸發推測執行。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:記憶體存取可能會造成微處理器資料快取內發生配置,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷跨越 syscall 邊界,透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2017-5753) - 許多現代微處理器設計已採用指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。這個問題有三個主要的變體,以不同的方式利用推測執行。* 變體 CVE-2017-5754 依賴以下事實:在受影響的微處理器上,在指令權限推測執行錯誤期間,在整個指令區塊淘汰之前抑制所有由錯誤存取觸發的例外狀況產生。綜合以下事實:即使區塊將被丟棄,並永不認可 (執行),記憶體存取仍可填入快取,無權限的本機攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的 (核心空間) 記憶體。注意:CVE-2017-5754 影響 Intel x86-64 微處理器。AMD x86-64 微處理器則不受此問題影響。(CVE-2017-5754) - 據發現,Linux 核心網路實作的 packet_set_ring() 函式並未正確驗證特定區塊大小資料。具有 CAP_NET_RAW 能力的本機攻擊者可利用此缺陷來觸發緩衝區溢位,進而導致系統當機或權限提升。(CVE-2017-7308) - 在 DCCP 通訊端程式碼中發現一個影響 Linux 核心 2.6.16 及以上版本的釋放後使用弱點。此弱點可讓攻擊者提升其權限。(CVE-2017-8824) - 在 Linux 核心的 mm/mempolicy.c 中,do_get_mempolicy() 函式可讓本機使用者透過特製的系統呼叫,命中釋放後使用錯誤,因此造成拒絕服務 (DoS) 或者可能造成其他不明影響。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-10675) - 在 Linux 核心的 KVM 虛擬化子系統中發現一個缺陷。VMX 程式碼不會將 GDT.LIMIT 還原為先前的主機值,但會將其設為 64KB。利用損毀的 GDT 限制,主機的使用者空間程式碼可以將惡意項目放在 GDT 中,特別是在 per-cpu 變數中。攻擊者可利用此弱點提升其權限。(CVE-2018-10901) - 在 Linux 核心的 create_elf_tables() 函式中發現一個整數溢位缺陷。具有 SUID (或其他權限) 二進位檔存取權的無權限本機使用者,可利用此缺陷來提升自己在系統上的權限。(CVE-2018-14634) - 許多現代微處理器設計已採用「載入和儲存」指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:從最近發生記憶體寫入的位址讀取記憶體可能會看到較舊的值,因此造成微處理器資料外取的更新,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2018-3639) - 許多現代微處理器設計已採用指令越過邊界檢查的理論式執行,在這個方法中發現業界普遍存在的問題。當有權程式碼中存在精準定義的指令序列,以及在依賴不受信任值的位址發生記憶體寫入時,才會發生這個缺陷。這類寫入會導致系統更新微處理器的資料快取,甚至針對從未真正確認 (淘汰) 的推測執行指令。因此,無權限的攻擊者可利用此缺陷透過發動目標式快取旁路攻擊來影響推測執行及/或讀取有特殊權限的記憶體。(CVE-2018-3693) - 在 Linux 核心處理特製 TCP 封包的方式中發現名為 SegmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送進行中 TCP 工作階段內特別修改過的封包,來觸發佔用大量時間和計算資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函式呼叫,進而導致 CPU 飽和,因此造成系統拒絕服務。若要維持拒絕服務狀況,需要在可連線的開放通訊埠中具有持續的雙向 TCP 工作階段,這樣就無法利用偽造的 IP 位址來發動攻擊。(CVE-2018-5390) - 在 Linux 核心處理分割的 IPv4 和 IPv6 封包的重組方式中發現名為 FragmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送特製封包來觸發佔用大量時間和計算資源的分割重組演算法,進而導致 CPU 飽和,因此造成系統拒絕服務。(CVE-2018-5391) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0143

Plugin 詳細資訊

嚴重性: Critical

ID: 127408

檔案名稱: newstart_cgsl_NS-SA-2019-0143_kernel.nasl

版本: 1.6

類型: local

已發布: 2019/8/12

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-9555

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/17

弱點發布日期: 2016/11/28

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2016-9555, CVE-2017-1000112, CVE-2017-13166, CVE-2017-5753, CVE-2017-5754, CVE-2017-7308, CVE-2017-8824, CVE-2018-10675, CVE-2018-10901, CVE-2018-14634, CVE-2018-3639, CVE-2018-3693, CVE-2018-5390, CVE-2018-5391

BID: 102371, 102378, 104976, 105407, 106128