NewStart CGSL MAIN 4.06:核心多個弱點 (NS-SA-2019-0177)

high Nessus Plugin ID 128689

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 4.06 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的核心套件:- 在 4.14.8 之前的 Linux 核心中,Salsa20 加密演算法未正確處理零長度輸入內容,本機攻擊者因而得以執行使用 blkcipher_walk API 的一連串特製系統呼叫,利用 AF_ALG 式 skcipher 介面 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒絕服務 (未初始化記憶體釋放和核心損毀),或造成其他不明影響。Salsa20 的通用實作 (crypto/salsa20_generic.c) 和 x86 實作 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影響。(CVE-2017-17805) - 在 4.19.13 之前的 Linux 核心中,mm/mincore.c 中的 mincore() 實作讓本機攻擊者得以觀察相同系統上其他處理程序的頁面快取權限模式,可能允許其探查到機密資訊。(修正此問題會影響 fincore 程式的輸出。)有限的遠端惡意利用可能會發生,自 Apache HTTP 伺服器存取公開檔案的延遲差異即為一例。(CVE-2019-5489) - 據發現,在 4.18.11 之前的 Linux 核心中,fs/proc/base.c 的 proc_pid_stack 函式存在一個問題。它無法確保僅有 root 能檢查任意工作的核心堆疊,因此允許本機攻擊者惡意利用活動堆疊展開和洩漏核心工作堆疊內容。(CVE-2018-17972) - Jonathan Looney 發現,處理 TCP 選擇性確認 (SACK) 時,TCP_SKB_CB(skb)->tcp_gso_segs 值容易受 Linux 核心中的整數溢位情形影響。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在 4.4.182、4.9.182、4.14.127、4.19.52, 5.1.11 等穩定的核心版本中得到修正,並在 commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 中得到修正。(CVE-2019-11477) - 在 Linux 核心 2.6 的版本分支中,lib/idr.c 的 idr_remove_all() 可能會發生雙重釋放問題。未經授權的本機攻擊者可利用此缺陷提升權限或造成系統損毀以及拒絕服務 (DoS)。(CVE-2019-3896) - 當某些中央處理器 (CPU) 理論性地存取記憶體時,即存在資訊洩漏弱點,又稱為「Windows 核心資訊洩漏弱點」。此 CVE ID 有別於 CVE-2019-1071、CVE-2019-1073。(CVE-2019-1125) - Jonathan Looney 發現在 Linux 核心中,tcp_fragment 的 TCP 重新傳輸佇列實作會在處理特定 TCP 選擇性確認 (SACK) 序列時,被分成多個片段。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在 4.4.182、4.9.182、4.14.127、4.19.52, 5.1.11 等穩定的核心版本中得到修正,並在 commit f070ef2ac66716357066b683fb0baf55f8191a2e 中得到修正。(CVE-2019-11478) - Jonathan Looney 發現 Linux 核心的預設 MSS 使用 48 位元組的硬式編碼。這樣會讓遠端對等體將 TCP 重新傳輸佇列分成遠較強制執行較大 MSS 時數量更多的片段。遠端攻擊者可利用此問題造成拒絕服務。此弱點已在 4.4.182、4.9.182、4.14.127、4.19.52, 5.1.11 等穩定的核心版本中得到修正,並在 commits 967c05aee439e6e5d7d805e195b3a20ef5c433d6 和 5f3e2bf008c2221478101ee72f5cb4654b9fc363 中得到修正。(CVE-2019-11479) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0177

Plugin 詳細資訊

嚴重性: High

ID: 128689

檔案名稱: newstart_cgsl_NS-SA-2019-0177_kernel.nasl

版本: 1.6

類型: local

已發布: 2019/9/11

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3896

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/29

弱點發布日期: 2017/12/20

參考資訊

CVE: CVE-2017-17805, CVE-2018-17972, CVE-2019-1125, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-3896, CVE-2019-5489