NewStart CGSL MAIN 6.01:核心多個弱點 (NS-SA-2020-0030)

critical Nessus Plugin ID 138766

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 6.01 版的遠端 NewStart CGSL 主機上安裝的核心套件受多個弱點影響:

- 在 Linux 核心的 NFS 實作中發現一個缺陷,所有 3.x 版及 4.x 到 4.20 的所有版本皆受此缺陷影響。可掛載匯出之 NFS 檔案系統的攻擊者得以藉由使用無效的 NFS 序列,觸發 null 指標解除參照。這樣可能會造成當機並拒絕 NFS 伺服器的存取要求。NFS 伺服器的所有未執行磁碟寫入內容都會遺失。
(CVE-2018-16871)

-在 5.3.2 之前的 Linux 核心中,AF_IEEE802154 網路模組的 net/ieee802154 / socket.c 中的 ieee802154_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-e69dbd4619e7。(CVE-2019-17053)

-在 5.3.2 之前的 Linux 核心中,AF_ISDN 網路模組的 drivers/isdn/mISDN/socket.c 中的 base_sock_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 Linux 核心 4.3 到 5.3.10 之前的 5.x 版本中,flow_dissector 功能有一個裝置追踪弱點,即 CID-55667441c84f。發生此情況是因為 UDP IPv6 封包的自動 flowlabel 依賴 32 位元 hashrnd 值作為密碼,並且使用了 jhash (而非 siphash)。從開機時間起,hashrnd 值一直維持不變,攻擊者可以推斷得出。這會影響 net/core/flow_dissector.c 和相關程式碼。(CVE-2019-18282)

- 在 5.0.11 版之前 Linux 核心的 net/ipv4/sysctl_net_ipv4.c 中發現一個問題。當使用者空間將非常大的整數寫入 /proc/sys/net/ipv4/tcp_min_rtt_wlen 時,tcp_ack_update_rtt() 中會發生 net/ipv4/tcp_input.c 簽署的整數溢位問題,進而導致拒絕服務或可能造成其他不明影響,即 CID -19fad20d15a6。(CVE-2019-18805)

- 在 5.3.11 版之前的 Linux 核心中,drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c 中的 mlx5_fpga_conn_create_cq() 函式存在記憶體洩漏問題,允許攻擊者透過觸發 mlx5_vector2eqn() 失敗來造成拒絕服務 (記憶體消耗),即 CID-c8c2a057fdc7。(CVE-2019-19045)

- **爭議** 在直至 5.3.11 之前版本的 Linux 核心中,net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats () 函式中存在記憶體洩漏弱點,允許攻擊者透過觸發 nl80211hdr_put() 失敗來造成拒絕服務 (記憶體消耗),即 CID-1399c59fa929。注意:第三方對此問題的相關性提出了爭議,因為它發生在已成功配置的程式碼路徑上。 (CVE-2019-19055)

- 在直至 5.3.11 之前版本的 Linux 核心中,drivers/infiniband/hw/bnxt_re/ib_verbs.c 的bnxt_re_create_srq() 函式中存在記憶體洩漏弱點,允許攻擊者透過觸發拷貝至 udata 失敗來造成拒絕服務 (記憶體消耗),即 CID-4a9d46a9fe14。(CVE-2019-19077)

-在 5.3.9 之前版本的 Linux 核心中,存在多個超出邊界寫入錯誤,這可能是 Linux 核心 HID 驅動程式中的惡意 USB 裝置所造成,即 CID-d9d4b1e46d95。這會影響 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 5.3.11 之前版本的 Linux 核心中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中有一個可以由惡意 USB 裝置造成的資訊洩漏錯誤,即 CID-f7a1337f0d29。(CVE-2019-19534)

- 在 Linux 核心 5.4.0-rc2 中,kernel/trace/blktrace.c 中的 __blk_add_trace 函式存在釋放後使用 (讀取) 問題 (此函式用於填充 blk_io_trace 結構,置於 per-cpu sub-buffer 中)。(CVE-2019-19768)

在直至 4.20.11 之前版本的 Linux 核心中,fs/exec.c 中的 kernel_read_file 函式存在記憶體洩漏問題,攻擊者可透過觸發 vfs_read 失敗來造成拒絕服務 (記憶體耗盡)。
(CVE-2019-8980)

- 在 Linux 核心 5.7 版本之前的 SELinux 子系統中發現 NULL 指標解除參照缺陷。此缺陷會在透過「ebitmap_netlbl_import」常式將商業 IP 安全性選項 (CIPSO) 通訊協定的類別點陣圖匯入 SELinux 可延伸點陣圖時發生。在處理「cipso_v4_parsetag_rbm」常式中的 CIPSO 受限點陣圖標籤時,其會設定安全性屬性以指示類別點陣圖存在,即使尚未配置也是如此。將相同類別的點陣圖匯入 SELinux 時,此問題會導致 NULL 指標解除參照問題。遠端網路使用者可利用此缺陷損毀系統核心,進而導致拒絕服務。
(CVE-2020-10711)

- 在 S390 平台上 5.6.7 之前版本的 Linux 核心中,可能會由於爭用情形發生程式碼執行錯誤 (即 CID-3f777e19d171),例如,enable_sacf_uaccess in arch/s390/lib/uaccess.c 中的程式碼未能防止並發頁表升級。也可能發生當機。(CVE-2020-11884)

- 在 5.6.5 版之前的 Linux 核心中發現一個問題。block/bfq-iosched.c 中存在與 bfq_idle_slice_timer_body 相關的釋放後使用問題。(CVE-2020-12657)

- 啟用巢狀虛擬化時,在 KVM Hypervisor 處理 L2 客體機指令模擬的方式中發現缺陷。在某些情況下,L2 客體可能會誘騙 L0 客體存取 L2 客體應該無法存取的敏感 L1 資源。(CVE-2020-2732)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0030

Plugin 詳細資訊

嚴重性: Critical

ID: 138766

檔案名稱: newstart_cgsl_NS-SA-2020-0030_kernel.nasl

版本: 1.4

類型: local

已發布: 2020/7/21

已更新: 2021/1/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-18805

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/7/17

弱點發布日期: 2019/2/21

參考資訊

CVE: CVE-2018-16871, CVE-2019-17053, CVE-2019-17055, CVE-2019-18282, CVE-2019-18805, CVE-2019-19045, CVE-2019-19055, CVE-2019-19077, CVE-2019-19532, CVE-2019-19534, CVE-2019-19768, CVE-2019-8980, CVE-2020-10711, CVE-2020-11884, CVE-2020-12657, CVE-2020-1749, CVE-2020-2732

BID: 107120, 108547