Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2020-5866)

critical Nessus Plugin ID 141207

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2020-5866 公告中提及的多個弱點影響。

- 在 Linux 核心 4.20.8 之前版本中,virt/kvm/kvm_main.c 中的 kvm_ioctl_create_device 由於存在爭用情形而錯誤處理參照計數,這可以造成釋放後使用。(CVE-2019-6974)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在釋放後使用弱點。(CVE-2019-7221)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在資訊洩漏弱點。(CVE-2019-7222)

- Linux 核心的 NFS41+ 子系統中發現一個缺陷。同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-16884)

- 據發現,連線至惡意的無線網路時,mwifiex 核心模組中存在一個缺陷,攻擊者可藉此損毀記憶體,並可能提升權限。(CVE-2019-3846)

- 5.1-rc5 之前的 Linux 核心允許 page->_refcount 參照計數溢位,若存在約 140 GiB 的 RAM,則會產生釋放後使用問題。這與 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有關。FUSE 要求會發生此問題。(CVE-2019-11487)

- 在 4.18.7 版之前的 Linux 核心中發現一個問題。block/blk-core.c 中存在
__blk_drain_queue() 釋放後使用,這是不當處理特定錯誤案例所致。(CVE-2018-20856)

- cgroups子系統未考量使用者空間應用程式使用的 SCTP 通訊端緩衝區。攻擊者可利用此缺陷發動拒絕服務攻擊。據信,核心 3.10.x 版和 4.18.x 版都容易受到此弱點影響。(CVE-2019-3874)

- 影響 Linux 核心 5.0.10 之前版本的 CVE-2019-11599 的修正並不完整。本機使用者可以利用此缺陷取得敏感資訊,導致拒絕服務,或可能因觸發 mmget_not_zero 或 get_task_mm 呼叫的爭用情形而造成其他不明影響。
(CVE-2019-14898)

- 在 5.0.6 版之前的 Linux 核心中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照問題,此問題與 put_links 相關,亦即 CID-23da9588037e。 (CVE-2019-20054)

在 5.2.17 版及之前版本的 Linux 核心中,在 net/wireless/nl80211.c 中發現一個問題。它不會檢查 beacon 標頭中的變數元素長度,進而導致緩衝區溢位。(CVE-2019-16746)

- 在 Linux 核心 5.4.0-rc2 中,kernel/trace/blktrace.c 中的 __blk_add_trace 函式存在釋放後使用 (讀取) 問題 (此函式用於填充 blk_io_trace 結構,置於 per-cpu sub-buffer 中)。(CVE-2019-19768)

- 在 Linux 核心 5.4.6 及之前版本中,drivers/scsi/libsas/sas_discover.c 中有一個 NULL 指標解除參照問題,這是因為在探索期間不當處理連接埠中斷連線所致,此問題與 PHY 爭用情形 (即 CID-f70267f379b5) 相關。(CVE-2019-19965)

- 在 5.1 版之前的 Linux 核心中,net/dccp/feat.c 的 __feat_register_sp() 中有記憶體洩露問題,這可能造成拒絕服務,亦即 CID-1d3ff0950e2b。(CVE-2019-20096)

- 在 Linux 核心的 IPsec 中實作某些網路通訊協定時發現一個瑕疵,例如,IPv6 上的 VXLAN 和 Geneve 通道。在兩個主機之間建立加密通道時,核心無法透過加密連結正確路由通道資料,而是會傳送未加密的資料。這可讓介於兩個端點之間的任何人讀取未加密的流量。此弱點主要威脅資料的機密性。(CVE-2020-1749)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/ath/ath9k/htc_hst.c 存在記憶體洩漏問題,攻擊者藉此可以觸發 wait_for_completion_timeout() 失敗,進而造成拒絕服務 (記憶體消耗)。這會影響 htc_config_pipe_credits() 函式、htc_setup_complete() 函式,以及 htc_connect_service () 函式,亦即 CID-853acf7caf10。(CVE-2019-19073)

- 在 5.2.9 版及之前版本的 Linux 核心中,drivers/media/usb/dvb-usb/technisat-usb2.c 存在可由特製 USB 裝置流量造成的超出邊界讀取問題 (可能透過 usbip 或 usbredir 以遠端方式造成) 。(CVE-2019-15505)

- 在 5.4.7 版之前的 Linux 核心中發現一個問題。在涉及 TPACKET_V3 的特定失敗案例中,net/packet/af_packet.c 中的 prb_calc_retire_blk_tmo() 函式可導致拒絕服務 (CPU 消耗和軟鎖定),即 CID-b43d1f9f7067。(CVE-2019-20812)

- 當本機攻擊者嘗試調整主控台大小以呼叫 ioctl VT_RESIZE 時,在 VGA 主控台上 invert video 程式碼的 Linux 核心實作中發現一個瑕疵,這會造成超出邊界寫入。具有 VGA 主控台存取權的本機使用者可能利用此瑕疵提升其系統權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14331)

- 在 5.1 之前的 Linux 核心中,fs/btrfs/volumes.c 允許 btrfs_verify_dev_extents 透過特製的 btrfs 影像解除參照,這是因為 fs_devices-> devices 在 find_device 中處理不當所致,即 CID-09ba3bc9dd15。(CVE-2019-18885)

- 在 RH 核心 5.0 之前版本中,在 IPsec 密碼編譯演算法模組中 crypto/authenc.c 的 crypto_authenc_extractkeys 中發現一個緩衝區過度讀取缺陷。當承載長度超過 4 個位元組,且未遵循 4 個位元組對齊邊界準則時,會造成緩衝區過度讀取威脅,進而導致系統當機。具有使用者特權的本機攻擊者可藉由此瑕疵造成拒絕服務。(CVE-2020-10769)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- 在 mainline 5.3 之前版本的 Linux 核心中存在一個可遭惡意利用的拒絕服務弱點。攻擊者可惡意利用此弱點,在所需的驗證處理序完成前,觸發 AP 傳送工作站的 IAPP 位置更新。這可導致不同的拒絕服務情形,方法是造成 CAM 表格攻擊,或在偽造具有相同無線基礎結構的附近其他 AP 中已有用戶端時造成流量浮動。攻擊者可偽造驗證和關聯要求封包來觸發此弱點。(CVE-2019-5108)

- 在 5.3.2 版及之前版本的 Linux 核心中,在 drivers/infiniband/hw/cxgb4/mem.c 的 write_tpt_entry 中發現一個問題。cxgb4 驅動程式會直接從堆疊變數呼叫 dma_map_single (一個 DMA 函式)。
攻擊者可以藉此觸發拒絕服務,若在此堆疊/DMA 互動具有安全相關性的架構上使用此驅動程式,則此弱點可被攻擊者利用。(CVE-2019-17075)

- 在 5.1.8 版之前的 Linux 核心中發現一個問題。在 drivers/media/usb/siano/smsusb.c driver 驅動程式中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15218)

- 在 5.3.11 版之前的 Linux 核心中,drivers/net/can/usb/gs_usb.c 的 gs_can_open() 函式有一個記憶體洩漏問題,攻擊者可藉由觸發 usb_submit_urb() 失敗 (亦稱為 CID -fb5be6a7b486) 而造成拒絕服務 (記憶體消耗)。(CVE-2019-19052)

在 Linux 核心 4.8 之前版本的 fs/gfs2/rgrp.c 中發現一個問題。函式 gfs2_clear_rgrpd 和 read_rindex_entry 會造成釋放後使用問題。(CVE-2016-10905)

- 在 Linux 核心 4.5 之前版本的 drivers/net/ethernet/arc/emac_main.c 中發現一個問題。函式 arc_emac_tx 和 arc_emac_tx_clean 之間的爭用情形會造成釋放後使用問題。
(CVE-2016-10906)

- 在 Linux 核心 4.10.4 之前版本中,drivers/usb/serial/omninet.c 的 omninet_open 函式讓本機使用者可以利用參照計數處理不當弱點造成拒絕服務 (tty 耗盡)。
(CVE-2017-8925)

- 在 5.9-rc2 之前版本具有 ext3 / ext4 檔案系統的 Linux 核心中,發現一個記憶體超出邊界讀取瑕疵,其會存取具有損毀索引的目錄。此瑕疵讓本機使用者可以在目錄存在的情況下使系統當機。此弱點對系統可用性威脅最大。
(CVE-2020-14314)

- 在 Linux 核心 4.13.4 之前版本中,sound/core/seq_device.c 讓本機使用者可以透過特製的 USB 裝置,造成拒絕服務 (snd_rawmidi_dev_seq_free 釋放後使用和系統當機),或可能造成其他不明影響。(CVE-2017-16528)

- 在 Linux 核心 4.10.4 之前版本中,drivers/usb/serial/io_ti.c 的 edge_bulk_in_callback 函式讓本機使用者可以透過使用特製的 USB 裝置 (偽裝為 io_ti USB 系列裝置) 來觸發整數反向溢位,從而自未初始化的核心記憶體取得敏感資訊 (在 dmesg ringbuffer 和 syslog 中)。(CVE-2017-8924)

- 在 bus.c 的 driver_override_store 和 driver_override_show 中,可能存在因不當鎖定而造成的重複釋放問題。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-69129004 參照:上游核心。(CVE-2018-9415)

- 在 4.20.2 版之前的 Linux 核心中發現一個問題。檔案 sound/usb/mixer.c 的 build_audio_procunit 函式中有一個超出邊界存取問題。(CVE-2019-15927)

- 在 Linux 核心 5.2 之前版本的 GRO 實作中發現一個瑕疵。具有本機存取權的攻擊者可藉此造成系統當機。(CVE-2020-10720)

- 在 5.8.3 之前版本的 Linux 核心中,本機攻擊者可以利用 NFS 用戶端程式碼中的 TOCTOU 不匹配破壞記憶體,或可能造成其他不明影響,這是因為大小檢查是在 fs/nfs/nfs4proc.c 而非 fs/nfs/nfs4xdr.c 中執行,亦即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.8.9 及之前版本的 Linux 核心中,drivers/block/rbd.c 的 rbd 區塊裝置驅動程式使用不完整的權限檢查來存取 rbd 裝置,本機攻擊者可以藉此對應或取消對應 rbd 區塊裝置,即 CID-f44d04e696fe 。(CVE-2020-25284)

- 在 5.8.8 之前版本的 Linux 核心中,mm/hugetlb.c 的 hugetlb sysctl 處置程式之間有爭用情形,本機攻擊者可利用此瑕疵損毀記憶體,造成 NULL 指標解除參照,或可能造成其他不明影響,即 CID-17743798d812。(CVE-2020-25285)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-5866.html

Plugin 詳細資訊

嚴重性: Critical

ID: 141207

檔案名稱: oraclelinux_ELSA-2020-5866.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/10/6

已更新: 2024/2/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-15505

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-16746

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/6

弱點發布日期: 2017/5/12

參考資訊

CVE: CVE-2016-10905, CVE-2016-10906, CVE-2017-16528, CVE-2017-8924, CVE-2017-8925, CVE-2018-16884, CVE-2018-20856, CVE-2018-9415, CVE-2019-11487, CVE-2019-14898, CVE-2019-15218, CVE-2019-15505, CVE-2019-15927, CVE-2019-16746, CVE-2019-17075, CVE-2019-18885, CVE-2019-19052, CVE-2019-19073, CVE-2019-19768, CVE-2019-19965, CVE-2019-20054, CVE-2019-20096, CVE-2019-20812, CVE-2019-3846, CVE-2019-3874, CVE-2019-5108, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2020-10720, CVE-2020-10751, CVE-2020-10769, CVE-2020-14314, CVE-2020-14331, CVE-2020-1749, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285

BID: 98451, 98462, 106253, 106963, 107127, 107294, 107488, 108054, 108521