Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2020-5845)

critical Nessus Plugin ID 140499

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2020-5845 公告中提及的多個弱點影響。

- Linux 核心的 NFS41+ 子系統中發現一個缺陷。同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-16884)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 5.1-rc5 之前的 Linux 核心允許 page->_refcount 參照計數溢位,若存在約 140 GiB 的 RAM,則會產生釋放後使用問題。這與 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有關。FUSE 要求會發生此問題。(CVE-2019-11487)

- 在 5.1.7 版之前的 Linux 核心中,攻擊者可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值來追踪裝置。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。透過主控使用 WebRTC 或 gQUIC 的特製網頁來強制 UDP 流量傳送至攻擊者控制的 IP 位址,進而發動攻擊。(CVE-2019-10638)

- cgroups子系統未考量使用者空間應用程式使用的 SCTP 通訊端緩衝區。攻擊者可利用此缺陷發動拒絕服務攻擊。據信,核心 3.10.x 版和 4.18.x 版都容易受到此弱點影響。(CVE-2019-3874)

- 影響 Linux 核心 5.0.10 之前版本的 CVE-2019-11599 的修正並不完整。本機使用者可以利用此缺陷取得敏感資訊,導致拒絕服務,或可能因觸發 mmget_not_zero 或 get_task_mm 呼叫的爭用情形而造成其他不明影響。
(CVE-2019-14898)

- 在 5.3.2 及之前版本的 Linux 核心中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 不會拒絕長 SSID IE,從而造成緩衝區溢位。(CVE-2019-17133)

在 5.2.17 版及之前版本的 Linux 核心中,在 net/wireless/nl80211.c 中發現一個問題。它不會檢查 beacon 標頭中的變數元素長度,進而導致緩衝區溢位。(CVE-2019-16746)

- 5.0.8 及之前版本的 Linux 核心 4.x (自 4.1 開始發佈) 和 5.x 存在資訊洩漏 (部分核心位址洩漏) 問題,進而導致 KASLR 繞過情形。具體而言,可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值,擷取 KASLR 核心影像位移。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。此金鑰包含來自 (靜態變數的) 核心位址的足夠位元,因此當擷取金鑰 (透過列舉) 時,會暴露核心影像的位移。此攻擊可從遠端執行,攻擊者可強制目標裝置傳送 UDP 或 ICMP (或特定其他) 流量至攻擊者控制的 IP 位址。如果伺服器為 DNS 伺服器,很輕易就可以強制伺服器傳送 UDP 流量。如果伺服器回應 ICMP Echo 要求 (ping),則 ICMP 流量將變得微不足道。針對用戶端目標,如果目標造訪攻擊者的網頁,則可使用 WebRTC 或 gQUIC 將 UDP 流量強制傳送至攻擊者控制的 IP 位址。注意:此針對 KASLR 的攻擊之所以在 4.1 版本中變得可行,是因為 IP ID 產生已變更為與網路命名空間相關的位址有相依性。(CVE-2019-10639)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/htc_hst.c 存在記憶體洩漏問題,攻擊者藉此可以觸發 wait_for_completion_timeout() 失敗,進而造成拒絕服務 (記憶體消耗)。這會影響 htc_config_pipe_credits() 函式、htc_setup_complete() 函式,以及 htc_connect_service () 函式,亦即 CID-853acf7caf10。(CVE-2019-19073)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/wmi.c 中的 ath9k_wmi_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-728c1e2a05e4。
(CVE-2019-19074)

- 在 5.3.9 版之前的 Linux 核心中,當使用 cpu.cfs_quota_us (例如使用 Kubernetes) 時,kernel/sched/fair.c 允許攻擊者產生可觸發使不必要的分割過期的工作負載,進而對非 cpu 密集型應用程式造成拒絕服務,亦稱 CID-de53fd7aedb1。(換言之,雖然通常會在良性的工作負載中看到此類分割過期,但攻擊者可能要計算出需要的偏離要求數目,才可使整個 Kubernetes 叢集強制進入由分割過期造成的低效能狀態,並確保 DDoS 攻擊順利傳送該數目的偏離要求。攻擊不會影響核心的穩定性;其只會造成應用程式執行的管理不當。) (CVE-2019-19922)

- 在 Linux 核心 5.8-rc1 之前版本的 Enhanced IBPB (Indirect Branch Prediction Barrier) 實作中發現一個瑕疵。當無法使用 STIBP 或可使用增強型間接分支限制推測 (IBRS)時,將停用 IBPB 緩解措施。此瑕疵允許本機攻擊者在此組態啟用的情況下發動 Spectre V2 樣式攻擊。此弱點對機密性的威脅最大。(CVE-2020-10767)

- 在 5.2.9 之前版本的 Linux 核心中,drivers/net/can/usb/peak_usb/pcan_usb_fd.c 驅動程式中存在一個可能由惡意 USB 裝置造成的資訊洩漏錯誤,亦稱 CID-30a8beeb3042。(CVE-2019-19535)

- 在 5.4.7 版之前的 Linux 核心中發現一個問題。在涉及 TPACKET_V3 的特定失敗案例中,net/packet/af_packet.c 中的 prb_calc_retire_blk_tmo() 函式可導致拒絕服務 (CPU 消耗和軟鎖定),即 CID-b43d1f9f7067。(CVE-2019-20812)

- 當本機攻擊者嘗試調整主控台大小以呼叫 ioctl VT_RESIZE 時,在 VGA 主控台上 invert video 程式碼的 Linux 核心實作中發現一個瑕疵,這會造成超出邊界寫入。具有 VGA 主控台存取權的本機使用者可能利用此瑕疵提升其系統權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14331)

- 在 5.1 之前的 Linux 核心中,fs/btrfs/volumes.c 允許 btrfs_verify_dev_extents 透過特製的 btrfs 影像解除參照,這是因為 fs_devices-> devices 在 find_device 中處理不當所致,即 CID-09ba3bc9dd15。(CVE-2019-18885)

- 在 5.7.8 版之前的 Linux 核心中,fs/nfsd/vfs.c (在 NFS 伺服器中) 可在檔案系統缺少 ACL 支援時,對新檔案系統物件設定錯誤權限,亦即 CID-22cf8419f131。發生此問題是因為未考量目前的 umask。(CVE-2020-24394)

- 在 Linux 核心 5.8-rc6 之前版本的 ZRAM 核心模組中發現一個缺陷,具有本機帳戶並能夠讀取 /sys/class/zram-control/hot_add 檔案的使用者可在 /dev/ 目錄中建立 ZRAM 裝置節點。此讀取可配置核心記憶體,且不會考慮觸發該 ZRAM 裝置建立作業的使用者。受到此弱點影響,持續讀取裝置可能會消耗大量系統記憶體,並導致記憶體不足 (OOM) 終止程式啟動並終止隨機使用者空間處理程序,進而可能使系統無法運作。(CVE-2020-10781)

- 5.7.11 之前的 Linux 核心允許遠端攻擊者進行有助獲取網絡 RNG 內部狀態相關敏感資訊的觀察,亦即 CID-f227e3ec3b5c。這與 drivers/char/random.c and kernel/time/timer.c. 有關。(CVE-2020-16166)

- 在 Linux 核心 4.17.10 及之前版本中發現一個問題。掛接和操作特製 btrfs 映像時在 io_ctl_map_page() 中所發生的無效指標解除參照,是因為未在 fs/btrfs/tree-checker.c 的 check_leaf_item 中進行區塊群組項目驗證所致。(CVE-2018-14613)

- 在 RH 核心 5.0 之前版本中,在 IPsec 密碼編譯演算法模組中 crypto/authenc.c 的 crypto_authenc_extractkeys 中發現一個緩衝區過度讀取缺陷。當承載長度超過 4 個位元組,且未遵循 4 個位元組對齊邊界準則時,會造成緩衝區過度讀取威脅,進而導致系統當機。具有使用者特權的本機攻擊者可藉由此瑕疵造成拒絕服務。(CVE-2020-10769)

- 在 Linux 核心 4.4.x 的 4.4.221 之前版本、4.9.x 的 4.9.221 之前版本、4.14.x 的 4.14.178 之前版本、4.19.x 的 4.19.119 之前版本以及 5.x 的 5.3 之前版本中,fs/namespace.c 中存在 pivot_root 爭用情形,本機使用者可透過損毀掛載點參照計數器造成拒絕服務 (不穩定)。(CVE-2020-12114)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- 在 mainline 5.3 之前版本的 Linux 核心中存在一個可遭惡意利用的拒絕服務弱點。攻擊者可惡意利用此弱點,在所需的驗證處理序完成前,觸發 AP 傳送工作站的 IAPP 位置更新。這可導致不同的拒絕服務情形,方法是造成 CAM 表格攻擊,或在偽造具有相同無線基礎結構的附近其他 AP 中已有用戶端時造成流量浮動。攻擊者可偽造驗證和關聯要求封包來觸發此弱點。(CVE-2019-5108)

- 在 5.3.2 版及之前版本的 Linux 核心中,在 drivers/infiniband/hw/cxgb4/mem.c 的 write_tpt_entry 中發現一個問題。cxgb4 驅動程式會直接從堆疊變數呼叫 dma_map_single (一個 DMA 函式)。
攻擊者可以藉此觸發拒絕服務,若在此堆疊/DMA 互動具有安全相關性的架構上使用此驅動程式,則此弱點可被攻擊者利用。(CVE-2019-17075)

- 在 5.1.8 版之前的 Linux 核心中發現一個問題。在 drivers/media/usb/siano/smsusb.c driver 驅動程式中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15218)

- 在 5.3.11 版之前的 Linux 核心中,drivers/net/can/usb/gs_usb.c 的 gs_can_open() 函式有一個記憶體洩漏問題,攻擊者可藉由觸發 usb_submit_urb() 失敗 (亦稱為 CID -fb5be6a7b486) 而造成拒絕服務 (記憶體消耗)。(CVE-2019-19052)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函式存在兩個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-3f9361695113。(CVE-2019-19063)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/scsi/bfa/bfad_attr.c 中的 bfad_im_get_stats() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 bfa_port_get_stats() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-0e62395da2bd。(CVE-2019-19066)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/ath/ath10k/usb.c 的 ath10k_usb_hif_tx_sg() 函式存在一個記憶體洩漏問題,攻擊者可藉由觸發 usb_submit_urb() 失敗情形引致拒絕服務 (記憶體消耗), 亦稱 CID-b8d17e7d93d2。(CVE-2019-19078)

- 在 5.6.11 之前的 Linux核心中發現一個問題。如果合併作業失敗,drivers / md / bcache / btree.c中的btree_gc_coalesce有鎖死問題。 ((CVE-2020-12771)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-5845.html

Plugin 詳細資訊

嚴重性: Critical

ID: 140499

檔案名稱: oraclelinux_ELSA-2020-5845.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/9/11

已更新: 2024/2/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-17133

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/9/11

弱點發布日期: 2018/7/27

參考資訊

CVE: CVE-2018-14613, CVE-2018-16884, CVE-2019-10638, CVE-2019-10639, CVE-2019-11487, CVE-2019-14898, CVE-2019-15218, CVE-2019-16746, CVE-2019-17075, CVE-2019-17133, CVE-2019-18885, CVE-2019-19052, CVE-2019-19063, CVE-2019-19066, CVE-2019-19073, CVE-2019-19074, CVE-2019-19078, CVE-2019-19535, CVE-2019-19922, CVE-2019-20812, CVE-2019-3874, CVE-2019-3900, CVE-2019-5108, CVE-2020-10751, CVE-2020-10767, CVE-2020-10769, CVE-2020-10781, CVE-2020-12114, CVE-2020-12771, CVE-2020-14331, CVE-2020-16166, CVE-2020-24394

BID: 104917, 106253, 107488, 108054, 108076, 109092