Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2020-5885)

high Nessus Plugin ID 141396

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2020-5885 公告中提及的多個弱點影響。

- cgroups子系統未考量使用者空間應用程式使用的 SCTP 通訊端緩衝區。攻擊者可利用此缺陷發動拒絕服務攻擊。據信,核心 3.10.x 版和 4.18.x 版都容易受到此弱點影響。(CVE-2019-3874)

- 在 Linux 核心 5.8-rc1 之前版本的 Enhanced IBPB (Indirect Branch Prediction Barrier) 實作中發現一個瑕疵。當無法使用 STIBP 或可使用增強型間接分支限制推測 (IBRS)時,將停用 IBPB 緩解措施。此瑕疵允許本機攻擊者在此組態啟用的情況下發動 Spectre V2 樣式攻擊。此弱點對機密性的威脅最大。(CVE-2020-10767)

- 當本機攻擊者嘗試調整主控台大小以呼叫 ioctl VT_RESIZE 時,在 VGA 主控台上 invert video 程式碼的 Linux 核心實作中發現一個瑕疵,這會造成超出邊界寫入。具有 VGA 主控台存取權的本機使用者可能利用此瑕疵提升其系統權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14331)

- 在 5.1 之前的 Linux 核心中,fs/btrfs/volumes.c 允許 btrfs_verify_dev_extents 透過特製的 btrfs 影像解除參照,這是因為 fs_devices-> devices 在 find_device 中處理不當所致,即 CID-09ba3bc9dd15。(CVE-2019-18885)

- 在 5.7.8 版之前的 Linux 核心中,fs/nfsd/vfs.c (在 NFS 伺服器中) 可在檔案系統缺少 ACL 支援時,對新檔案系統物件設定錯誤權限,亦即 CID-22cf8419f131。發生此問題是因為未考量目前的 umask。(CVE-2020-24394)

- 在 Linux 核心 5.8-rc6 之前版本的 ZRAM 核心模組中發現一個缺陷,具有本機帳戶並能夠讀取 /sys/class/zram-control/hot_add 檔案的使用者可在 /dev/ 目錄中建立 ZRAM 裝置節點。此讀取可配置核心記憶體,且不會考慮觸發該 ZRAM 裝置建立作業的使用者。受到此弱點影響,持續讀取裝置可能會消耗大量系統記憶體,並導致記憶體不足 (OOM) 終止程式啟動並終止隨機使用者空間處理程序,進而可能使系統無法運作。(CVE-2020-10781)

- 5.7.11 之前的 Linux 核心允許遠端攻擊者進行有助獲取網絡 RNG 內部狀態相關敏感資訊的觀察,亦即 CID-f227e3ec3b5c。這與 drivers/char/random.c and kernel/time/timer.c. 有關。(CVE-2020-16166)

- 在 Linux 核心 4.19.13 及之前版本中,發現 drivers/gpu/drm/i915/i915_gem_execbuffer.c 的 i915_gem_execbuffer2_ioctl 未檢查所提供的具有 access_ok 的位址。本機攻擊者可透過特製的惡意 IOCTL 函式呼叫來覆寫任意核心記憶體,進而導致拒絕服務或權限提升。(CVE-2018-20669)

- 在 Linux 核心 5.9-rc4 之前版本中發現一個缺陷。攻擊者可以利用記憶體損毀,從無權限的處理序取得 root 權限。此弱點對資料機密性與完整性的威脅最大。(CVE-2020-14386)

- 在 5.9-rc2 之前版本具有 ext3 / ext4 檔案系統的 Linux 核心中,發現一個記憶體超出邊界讀取瑕疵,其會存取具有損毀索引的目錄。此瑕疵讓本機使用者可以在目錄存在的情況下使系統當機。此弱點對系統可用性威脅最大。
(CVE-2020-14314)

- 在 5.8.3 之前版本的 Linux 核心中,本機攻擊者可以利用 NFS 用戶端程式碼中的 TOCTOU 不匹配破壞記憶體,或可能造成其他不明影響,這是因為大小檢查是在 fs/nfs/nfs4proc.c 而非 fs/nfs/nfs4xdr.c 中執行,亦即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.8.9 及之前版本的 Linux 核心中,drivers/block/rbd.c 的 rbd 區塊裝置驅動程式使用不完整的權限檢查來存取 rbd 裝置,本機攻擊者可以藉此對應或取消對應 rbd 區塊裝置,即 CID-f44d04e696fe 。(CVE-2020-25284)

- 在 5.8.8 之前版本的 Linux 核心中,mm/hugetlb.c 的 hugetlb sysctl 處置程式之間有爭用情形,本機攻擊者可利用此瑕疵損毀記憶體,造成 NULL 指標解除參照,或可能造成其他不明影響,即 CID-17743798d812。(CVE-2020-25285)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-5885.html

Plugin 詳細資訊

嚴重性: High

ID: 141396

檔案名稱: oraclelinux_ELSA-2020-5885.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/10/12

已更新: 2024/2/15

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-14386

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/12

弱點發布日期: 2019/1/23

參考資訊

CVE: CVE-2018-20669, CVE-2019-18885, CVE-2019-3874, CVE-2020-10767, CVE-2020-10781, CVE-2020-14314, CVE-2020-14331, CVE-2020-14386, CVE-2020-16166, CVE-2020-24394, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285

BID: 106748, 107488