Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2020-5837)

high Nessus Plugin ID 140208

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2020-5837 公告中提及的多個弱點影響。

- 在 5.1.7 版之前的 Linux 核心中,攻擊者可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值來追踪裝置。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。透過主控使用 WebRTC 或 gQUIC 的特製網頁來強制 UDP 流量傳送至攻擊者控制的 IP 位址,進而發動攻擊。(CVE-2019-10638)

- 5.0.8 及之前版本的 Linux 核心 4.x (自 4.1 開始發佈) 和 5.x 存在資訊洩漏 (部分核心位址洩漏) 問題,進而導致 KASLR 繞過情形。具體而言,可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值,擷取 KASLR 核心影像位移。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。此金鑰包含來自 (靜態變數的) 核心位址的足夠位元,因此當擷取金鑰 (透過列舉) 時,會暴露核心影像的位移。此攻擊可從遠端執行,攻擊者可強制目標裝置傳送 UDP 或 ICMP (或特定其他) 流量至攻擊者控制的 IP 位址。如果伺服器為 DNS 伺服器,很輕易就可以強制伺服器傳送 UDP 流量。如果伺服器回應 ICMP Echo 要求 (ping),則 ICMP 流量將變得微不足道。針對用戶端目標,如果目標造訪攻擊者的網頁,則可使用 WebRTC 或 gQUIC 將 UDP 流量強制傳送至攻擊者控制的 IP 位址。注意:此針對 KASLR 的攻擊之所以在 4.1 版本中變得可行,是因為 IP ID 產生已變更為與網路命名空間相關的位址有相依性。(CVE-2019-10639)

在 Linux 核心 5.3.11 之前版本的 crypto/crypto_user_base.c 中,crypto_report() 函式內的記憶體洩漏可讓攻擊者透過觸發 crypto_report_alg() 失敗 (亦即 CID-ffdde5932042),造成拒絕服務 (記憶體損毀)。(CVE-2019-19062)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- **有爭議** 在 5.3.10 之前的 Linux 核心中,drivers/of/unittest.c 的 unittest_data_add() 函式存在記憶體洩漏,這會允許攻擊者觸發of_fdt_unflatten_tree() 失敗情形,進而引致拒絕服務 (記憶體消耗),亦稱 CID-e13de8fe0d6a。注意:第三方對此問題的相關性提出爭議,因為只能在開機期間存取 unittest.c。(CVE-2019-19049)

- 在 5.0.6 版之前的 Linux 核心中發現一個問題。在 net/core/net-sysfs.c 的 rx_queue_add_kobject () 和 netdev_queue_add_kobject () 中,參照計數處理不當,亦即 CID-a3e23f719f5c。
(CVE-2019-20811)

- 在 Linux 核心 4.13.11 及之前版本中,drivers/media/usb/hdpvr/hdpvr-core.c 中的 hdpvr_probe 函式可允許本機使用者透過建構的 USB 裝置造成拒絕服務 (不當錯誤處理和系統當機),或可能造成其他不明影響。(CVE-2017-16644)

- 在 5.2.9 之前版本的 Linux 核心中,drivers/net/can/usb/peak_usb/pcan_usb_fd.c 驅動程式中存在一個可能由惡意 USB 裝置造成的資訊洩漏錯誤,亦稱 CID-30a8beeb3042。(CVE-2019-19535)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-5837.html

Plugin 詳細資訊

嚴重性: High

ID: 140208

檔案名稱: oraclelinux_ELSA-2020-5837.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2020/9/4

已更新: 2022/5/12

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-16644

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-10639

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2020/9/3

弱點發布日期: 2017/11/7

參考資訊

CVE: CVE-2017-16644, CVE-2019-10638, CVE-2019-10639, CVE-2019-19049, CVE-2019-19062, CVE-2019-19535, CVE-2019-20811, CVE-2020-10732

BID: 101842, 109092