Oracle Linux 8:核心 (ELSA-2019-1479)

high Nessus Plugin ID 127590
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2019-1479 公告中提及的多個弱點影響。

- 在 4.20.14 之前的 Linux 核心中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小值位址檢查,使攻擊者更容易惡意利用非 SMAP 平台上的核心 NULL 指標解除參照。這與錯誤作業的功能檢查有關。(CVE-2019-9213)

- Jonathan Looney 發現,Linux 核心在處理 TCP 選擇性確認 (SACK) 時,TCP_SKB_CB(skb)->tcp_gso_segs 值容易發生整數溢位問題。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 時獲得修正。(CVE-2019-11477)

- Jonathan Looney 發現,Linux 核心的預設 MSS 使用 48 位元組的硬式編碼。這可讓片段 TCP 的遠端對等裝置重新傳送遠大於強制執行較大 MSS 時的佇列。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 967c05aee439e6e5d7d805e195b3a20ef5c433d6 和 5f3e2bf008c2221478101ee72f5cb4654b9fc363 時獲得修正。(CVE-2019-11479)

- Jonathan Looney 發現,在 Linux 核心處理特定的 TCP 選擇性確認 (SACK) 順序時,tcp_fragment 中的 TCP 重新傳輸佇列實作會被分成多個片段。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在下列穩定的核心版本中獲得修正:4.4.182、4.9.182、4.14.127、4.19.52、5.1.11,也在提交 f070ef2ac66716357066b683fb0baf55f8191a2e 時獲得修正。(CVE-2019-11478)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-1479.html

Plugin 詳細資訊

嚴重性: High

ID: 127590

檔案名稱: oraclelinux_ELSA-2019-1479.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2019/8/12

已更新: 2021/9/8

相依性: linux_alt_patch_detect.nasl, ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2019-11477

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/7/30

弱點發布日期: 2019/3/5

惡意利用途徑

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2019-9213, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479

RHSA: 2019:1479