NewStart CGSL CORE 5.05 / MAIN 5.05:kernel-rt 多個弱點 (NS-SA-2019-0253)

critical Nessus Plugin ID 132495

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的 kernel-rt 套件:

- 在 Linux 核心的 NFS41 和子系統中發現一個缺陷。
同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。
因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-16884)

- 在 5.0 版之前的 Linux 中,對 Intel(R) i915 圖形的核心模式驅動程式的輸入內容驗證不足,經驗證的使用者可藉此透過本機存取權提升權限。
(CVE-2019-11085)

- 在 Linux 核心的 NFS 實作中發現一個缺陷,所有 3.x 版及 4.x 到 4.20 的所有版本皆受此缺陷影響。可掛載匯出之 NFS 檔案系統的攻擊者得以藉由使用無效的 NFS 序列,觸發 null 指標解除參照。這樣可能會造成當機並拒絕 NFS 伺服器的存取要求。NFS 伺服器的所有未執行磁碟寫入內容都會遺失。
(CVE-2018-16871)

- 在 5.0.4 版之前的 Linux 核心中發現一個問題。移除 ipmi_si 模組之後,嘗試對 /proc/ioports 進行讀取存取時,會發生與 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 有關的釋放後使用問題。(CVE-2019-11811)

- 4.18 之前的 Linux 核心 KVM Hypervisor 模擬指示 (如 sgdt/sidt/fxsave/fxrstor) 的方式中發現一個瑕疵。它並未在模擬無權限的指令時檢查最新的權限 (CPL) 層級。無權限的客體使用者/處理序可能會利用此缺陷提升其在客體中的權限。(CVE-2018-10853)

- 在 Linux 核心中發現一個缺陷,攻擊者可以利用此缺陷,從虛擬機器客體中不受控制地讀取核心記憶體。connect() 和 close() 函式之間的爭用情形可能會讓使用 AF_VSOCK 通訊協定的攻擊者收集 4 位元組的洩漏資訊,甚或可能攔截或損毀指定傳到其他用戶端的 AF_VSOCK 訊息。
(CVE-2018-14625)

- 在 4.17.11 之前的 Linux 核心中,drivers/infiniband/core/ucma.c 允許 ucma_leave_multicast 在 ucma_process_join 的清理步驟之後存取某個資料結構,攻擊者可藉此造成拒絕服務 (釋放後使用)。(CVE-2018-14734)

- 在 4.18.1 之前的 Linux 核心中,arch/x86/kernel/paravirt.c 未正確處理某些間接呼叫,導致攻擊者更容易對半虛擬化客體發動 Spectre-v2 攻擊。(CVE-2018-15594)

- 自 Linux 核心 3.2 版起,mremap() syscall 在放置 pagetable 鎖之後會執行 TLB 排清。如 ftruncate() 之類的 syscall 若是從 mremap() 中間之工作的 pagetable 移除項目,可能會短暫留存過期的 TLB 項目,導致在將實體頁面釋放到頁面配置器並重複使用之後,可對其進行存取。下列核心版本已修復此問題:4.9.135, 4.14.78, 4.18.16, 4.19. (CVE-2018-18281)

- 在 4.18.7 版之前的 Linux 核心中發現一個問題。block/blk-core.c 中存在
__blk_drain_queue() 釋放後使用,這是不當處理特定錯誤案例所致。(CVE-2018-20856)

- 藍牙的 hidp_process_report 中存在整數溢位。這可能會導致越界寫入,且不需額外的執行權限。
不需使用者互動即可惡意利用。
產品:Android 版本:Android 核心 Android ID:
A-65853588 參照:上游核心。(CVE-2018-9363)

- pppol2tp_connect 中可能存在記憶體損毀,這是釋放後使用所致。這可能會導致本機權限提升,並需要系統執行權限。不需使用者互動即可惡意利用。
產品:Android。版本:Android 核心。Android ID:
A-38159931。(CVE-2018-9517)

- 在 Linux 核心中發現一個缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函式中有一個堆積型緩衝區溢位問題,可能會導致記憶體損,並可能造成其他後果。
(CVE-2019-10126)

- 當某些中央處理器 (CPU) 理論性地存取記憶體時,即存在資訊洩漏弱點,又稱為「Windows 核心資訊洩漏弱點」。此 CVE ID 有別於 CVE-2019-1071、CVE-2019-1073。(CVE-2019-1125)

- 在 5.0.10 之前的 Linux 核心中,coredump 實作未在執行時使用鎖定或其他機制來防止 vma 版面配置或 vma 旗幟變更,本機使用者可藉此觸發 mmget_not_zero 或 get_task_mm 呼叫的競爭條件,進而獲得敏感資訊、造成拒絕服務,甚或可能造成其他不明影響。此弱點與 fs/userfaultfd.c、 mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有關。(CVE-2019-11599)

- 在 5.0.7 版之前的 Linux 核心中發現一個問題。當 drivers/scsi/megaraid/megaraid_sas_base.c 中 megasas_alloc_cmds() 的 megasas_create_frame_pool() 故障時,會發生 NULL 指標解除參照的情形。這樣會造成拒絕服務,與釋放後使用相關。
(CVE-2019-11810)

- 在 5.1.2 之前的 Linux 核心中,fs/ext4/extents.c 並未歸零範圍樹狀結構區塊的未使用記憶體區域,本機使用者可藉此讀取檔案系統中的未初始化資料,進而取得敏感資訊。(CVE-2019-11833)

- 在 5.3 之前所有版本的 Linux 核心中發現越界存取問題,這是 Linux 核心的 KVM hypervisor 實作 Coalesced MMIO 寫入作業所致。它在 MMIO 環緩衝區「struct kvm_coalesced_mmio」物件上作業,其中寫入索引「ring->first」和「ring->last」值可由主機使用者空間處理程序提供。無權限但具備「/dev/kvm」裝置存取權的主機使用者或處理程序可利用此缺陷來損毀主機核心,進而導致拒絕服務,或可能提升系統上的權限。(CVE-2019-14821)

- 在 2.6.34 到 5.2.x 版的 Linux 核心中發現緩衝區溢位缺陷,這是 vhost 功能將 virtqueue 緩衝區轉譯成 IOV 的方式所致,可在移轉時記錄緩衝區描述元。如果有權限的客體使用者能夠在進行移轉作業時,將長度無效的描述元傳送至主機,則可利用此缺陷提升其在主機上的權限。(CVE-2019-14835)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,使用 L2CAP_GET_CONF_OPT 時存在堆積位址資訊洩漏。(CVE-2019-3459)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,多個位置 (包括 L2CAP_PARSE_CONF_RSP) 存在堆積資料洩漏。(CVE-2019-3460)

- 據發現,連線至惡意的無線網路時,mwifiex 核心模組中存在一個缺陷,攻擊者可藉此損毀記憶體,並可能提升權限。(CVE-2019-3846)

- 在 Linux 核心的 vfio 介面實作中發現一個缺陷,此缺陷可能允許違反使用者的已封鎖記憶體限制。若某裝置繫結至 vfio 驅動程式 (如 vfio-pci),且本機攻擊者獲得管理員授予該裝置的所有權,該攻擊者就可能造成系統記憶體耗盡,進而導致拒絕服務 (DoS)。3.10、4.14 和 4.18 等版本都容易受到影響。(CVE-2019-3882)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 在 4.19.13 之前的 Linux 核心中,mm/mincore.c 中的 mincore() 實作可讓本機攻擊者觀察相同系統上其他處理序的頁面快取權限模式,可能導致其探查到機密資訊。(修正此問題會影響 fincore 程式的輸出。)有限的遠端惡意利用可能會發生,自 Apache HTTP 伺服器存取公開檔案的延遲差異即為一例。
(CVE-2019-5489)

- 5.1 版及其之前的所有 Bluetooth BR/EDR 規格允許極低的加密金鑰長度,且無法防範攻擊者影響金鑰長度交涉。此問題允許有心人士發動暴力密碼破解攻擊 (即 KNOB),進而在受害者不知情的情況下,將流量解密並插入任意加密文字。
(CVE-2019-9506)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL kernel-rt 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0253

Plugin 詳細資訊

嚴重性: Critical

ID: 132495

檔案名稱: newstart_cgsl_NS-SA-2019-0253_kernel-rt.nasl

版本: 1.7

類型: local

已發布: 2019/12/31

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-3846

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-10126

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/12/27

弱點發布日期: 2018/7/29

參考資訊

CVE: CVE-2018-10853, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16871, CVE-2018-16884, CVE-2018-18281, CVE-2018-20856, CVE-2018-9363, CVE-2018-9517, CVE-2019-10126, CVE-2019-11085, CVE-2019-1125, CVE-2019-11599, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-14821, CVE-2019-14835, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-9506

BID: 105120, 105761, 106253, 106478, 106565, 107782, 107910, 108076, 108113, 108286, 108372, 108410, 108488, 108521, 108547, 108817