NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多個弱點 (NS-SA-2019-0183)

high Nessus Plugin ID 129920

語系:

新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 7.7

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的 kernel-rt 套件:

- 4.18 之前的 Linux 核心 KVM Hypervisor 模擬指示 (如 sgdt/sidt/fxsave/fxrstor) 的方式中發現一個瑕疵。它並未在模擬無權限的指令時檢查最新的權限 (CPL) 層級。無權限的客體使用者/處理序可能會利用此缺陷提升其在客體中的權限。(CVE-2018-10853)

- 在 Linux 核心中發現一個缺陷,攻擊者可以利用此缺陷,從虛擬機器客體中不受控制地讀取核心記憶體。connect() 和 close() 函式之間的爭用情形可能會讓使用 AF_VSOCK 通訊協定的攻擊者收集 4 位元組的洩漏資訊,甚或可能攔截或損毀指定傳到其他用戶端的 AF_VSOCK 訊息。
(CVE-2018-14625)

- 在 4.17.11 之前的 Linux 核心中,drivers/infiniband/core/ucma.c 允許 ucma_leave_multicast 在 ucma_process_join 的清理步驟之後存取某個資料結構,攻擊者可藉此造成拒絕服務 (釋放後使用)。(CVE-2018-14734)

- 在 4.18.1 之前的 Linux 核心中,arch/x86/kernel/paravirt.c 未正確處理某些間接呼叫,導致攻擊者更容易對半虛擬化客體發動 Spectre-v2 攻擊。(CVE-2018-15594)

- 在 Linux 核心的 NFS 實作中發現一個缺陷,所有 3.x 版及 4.x 到 4.20 的所有版本皆受此缺陷影響。可掛載匯出之 NFS 檔案系統的攻擊者得以藉由使用無效的 NFS 序列,觸發 null 指標解除參照。這樣可能會造成當機並拒絕 NFS 伺服器的存取要求。NFS 伺服器的所有未執行磁碟寫入內容都會遺失。
(CVE-2018-16871)

- 在 Linux 核心的 NFS41 和子系統中發現一個缺陷。
同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。
因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-16884)

- 自 Linux 核心 3.2 版起,mremap() syscall 在放置 pagetable 鎖之後會執行 TLB 排清。如 ftruncate() 之類的 syscall 若是從 mremap() 中間之工作的 pagetable 移除項目,可能會短暫留存過期的 TLB 項目,導致在將實體頁面釋放到頁面配置器並重複使用之後,可對其進行存取。下列核心版本已修復此問題:4.9.135, 4.14.78, 4.18.16, 4.19. (CVE-2018-18281)

- 藍牙的 hidp_process_report 中存在整數溢位。這可能會導致越界寫入,且不需額外的執行權限。
不需使用者互動即可惡意利用。
產品:Android 版本:Android 核心 Android ID:
A-65853588 參照:上游核心。(CVE-2018-9363)

- pppol2tp_connect 中可能存在記憶體損毀,這是釋放後使用所致。這可能會導致本機權限提升,並需要系統執行權限。不需使用者互動即可惡意利用。
產品:Android。版本:Android 核心。Android ID:
A-38159931。(CVE-2018-9517)

- 在 5.0 版之前的 Linux 中,對 Intel(R) i915 圖形的核心模式驅動程式的輸入內容驗證不足,經驗證的使用者可藉此透過本機存取權提升權限。
(CVE-2019-11085)

- 在 5.0.10 之前的 Linux 核心中,coredump 實作未在執行時使用鎖定或其他機制來防止 vma 版面配置或 vma 旗幟變更,本機使用者可藉此觸發 mmget_not_zero 或 get_task_mm 呼叫的競爭條件,進而獲得敏感資訊、造成拒絕服務,甚或可能造成其他不明影響。此弱點與 fs/userfaultfd.c、 mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有關。(CVE-2019-11599)

- 在 5.0.7 版之前的 Linux 核心中發現一個問題。當 drivers/scsi/megaraid/megaraid_sas_base.c 中 megasas_alloc_cmds() 的 megasas_create_frame_pool() 故障時,會發生 NULL 指標解除參照的情形。這樣會造成拒絕服務,與釋放後使用相關。
(CVE-2019-11810)

- 在 5.0.4 版之前的 Linux 核心中發現一個問題。移除 ipmi_si 模組之後,嘗試對 /proc/ioports 進行讀取存取時,會發生與 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 有關的釋放後使用問題。(CVE-2019-11811)

- 在 5.1.2 之前的 Linux 核心中,fs/ext4/extents.c 並未歸零範圍樹狀結構區塊的未使用記憶體區域,本機使用者可藉此讀取檔案系統中的未初始化資料,進而取得敏感資訊。(CVE-2019-11833)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,使用 L2CAP_GET_CONF_OPT 時存在堆積位址資訊洩漏。(CVE-2019-3459)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,多個位置 (包括 L2CAP_PARSE_CONF_RSP) 存在堆積資料洩漏。(CVE-2019-3460)

- 在 Linux 核心的 vfio 介面實作中發現一個缺陷,此缺陷可能允許違反使用者的已封鎖記憶體限制。若某裝置繫結至 vfio 驅動程式 (如 vfio-pci),且本機攻擊者獲得管理員授予該裝置的所有權,該攻擊者就可能造成系統記憶體耗盡,進而導致拒絕服務 (DoS)。3.10、4.14 和 4.18 等版本都容易受到影響。(CVE-2019-3882)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 在 4.19.13 之前的 Linux 核心中,mm/mincore.c 中的 mincore() 實作可讓本機攻擊者觀察相同系統上其他處理序的頁面快取權限模式,可能導致其探查到機密資訊。(修正此問題會影響 fincore 程式的輸出。)有限的遠端惡意利用可能會發生,自 Apache HTTP 伺服器存取公開檔案的延遲差異即為一例。
(CVE-2019-5489)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL kernel-rt 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0183

Plugin 詳細資訊

嚴重性: High

ID: 129920

檔案名稱: newstart_cgsl_NS-SA-2019-0183_kernel-rt.nasl

版本: 1.5

類型: local

已發布: 2019/10/15

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

風險因素: High

VPR 評分: 7.7

CVSS 評分資料來源: CVE-2018-9517

CVSS v2.0

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3.0

基本分數: 6.7

時間分數: 6

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/14

弱點發布日期: 2018/7/29

參考資訊

CVE: CVE-2018-9363, CVE-2018-9517, CVE-2018-10853, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16871, CVE-2018-16884, CVE-2018-18281, CVE-2019-3459, CVE-2019-3460, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-11085, CVE-2019-11599, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833

BID: 105761, 106503, 108113