NewStart CGSL CORE 5.05 / MAIN 5.05:核心多個弱點 (NS-SA-2020-0108)

critical Nessus Plugin ID 143971

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的核心套件:

- 在 4.1.4 版之前 Linux 核心中,檢查 drivers/media/dvb-frontends/cx24116.c 中的使用者空間參數時會發生緩衝區溢位。根據使用者空間 API,DiSEqC 命令的大小上限為 6。但是,程式碼允許更大的值,例如 23。(CVE-2015-9289)

- 在 4.14.6 版之前的 Linux 核心中,KEYS 子系統在透過 request_key() 系統呼叫將金鑰新增至目前工作的預設要求金鑰 keyring 時,會省略存取控制檢查,這樣本機使用者就可以使用特製的系統呼叫序列,將金鑰新增至只具有該 keyring 搜尋權限 (而非寫入權限) 的 keyring,此問題與 construct_get_dest_keyring() in security/keys/request_key.c 有關。
(CVE-2017-17807)

- 在 4.19.9 版之前的 Linux 核心中發現一個問題。USB 子系統在讀取額外的描述元期間,未正確處理大小檢查,這與 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有關。
(CVE-2018-20169)

- 在早於 4.13.14 的 Linux 核心的 tun 子系統中,未在 register_netdevice 之前呼叫 dev_get_valid_name。此問題會讓本機使用者透過含有 / 字元之 dev 名稱的 ioctl (TUNSETIFF) 呼叫,造成拒絕服務 (NULL 指標解除參照和錯誤)。此問題與 CVE-2013-4343 類似。(CVE-2018-7191)

- 5.1-rc5 之前的 Linux 核心允許 page->_refcount 參照計數溢位,若存在約 140 GiB 的 RAM,則會產生釋放後使用問題。這與 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有關。FUSE 要求會發生此問題。(CVE-2019-11487)

- ** 有爭議 ** 在 Linux 核心 5.1.5 及之前版本中,drivers/gpu/drm/drm_edid_load.c 的 drm_load_edid_firmware 中發現一個問題。fwstr 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。注意:kstrdup() 傳回 NULL 的過程得到充分處理,且不可能發生 NULL 指標解除參照,因此廠商認為此問題不是弱點。(CVE-2019-12382)

- 在早於 5.1.9 的 Linux 核心的 arch/x86/lib/insn-eval.c 中,LDT 項目存取時發生釋放後使用錯誤,這是 modify_ldt() 與 MPX 邊界違規的 #BR 例外狀況之間存在爭用情形所致。(CVE-2019-13233)

- 在 5.2.3 版之前的 Linux 核心中,drivers/block/floppy.c 中的 set_geometry 未驗證 sect 和 head 欄位,整數溢位和超出邊界讀取即為一例。插入磁碟片時,無權限的本機使用者可觸發此問題。注意:QEMU 會依預設建立磁碟片裝置。(CVE-2019-14283)

- 在所有 5.3 之前版本的 Linux 核心的 Marvell WiFi 晶片驅動程式中都存在堆積型緩衝區溢位問題,本機使用者可藉此造成拒絕服務 (系統當機) 或執行任意程式碼。(CVE-2019-14816)

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積型緩衝區溢位。工作站在處理遠端裝置國家/地區設定期間嘗試連線交涉時,可能會發生此缺陷。遠端裝置可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14895)

- 影響 Linux 核心 5.0.10 之前版本的 CVE-2019-11599 的修正並不完整。本機使用者可以利用此缺陷取得敏感資訊,導致拒絕服務,或可能因觸發 mmget_not_zero 或 get_task_mm 呼叫的爭用情形而造成其他不明影響。
(CVE-2019-14898)

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積溢位。遠端攻擊者可利用此缺陷造成系統當機,進而導致拒絕服務或執行任意程式碼。此弱點的最高威脅在於系統的可用性。如果發生程式碼執行,程式碼將以 root 權限執行。這會同時影響系統上檔案的機密性和完整性。(CVE-2019-14901)

- 在 5.0.1 版之前的 Linux 核心中發現一個問題。net/core/net-sysfs.c 的 register_queue_kobjects() 中存在記憶體洩漏問題,可導致拒絕服務 (CVE-2019-15916)

- 在 5.3.2 及之前版本的 Linux 核心中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 不會拒絕長 SSID IE,從而造成緩衝區溢位。(CVE-2019-17133)

- 在 5.3.6 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定的上界檢查,從而造成緩衝區溢位。(CVE-2019-17666)

- 在 5.5 版之前的 Linux 上游核心版本中, 在 CVE-2019-11135 的修正程式中發現一個缺陷,Intel CPU 在處理推測性指令執行時會發生 TSX 非同步中止 (TAA) 錯誤。當客體在受 TAA 瑕疵 (TAA_NO = 0) 影響但未受 MDS 問題 (MDS_NO = 1) 影響的主機 CPU 上執行時,客體會使用 VERW 指令機制清除受影響的緩衝區。但是,將 MDS_NO = 1 位元匯出至客體時,客體並未使用 VERW 機制來清除受影響的緩衝區。此問題會影響在 Cascade Lake CPU 上執行的客體,且要求主機啟用「TSX」。此弱點對資料機密性造成的威脅最大。
(CVE-2019-19338)

- perf_event_open() 中存在爭用情形,本機攻擊者可藉此弱點透過 setuid 程式洩漏敏感資料。
由於在 ptrace_may_access() 呼叫時沒有控制相關鎖定 (尤其是 cred_guard_mutex),特定目標工作可能在 perf_event_alloc() 確實附加前執行帶有 setuid 執行的 execve() 系統呼叫,讓攻擊者可以繞過 ptrace_may_access() 檢查和在具有特殊權限的 execve() 呼叫時在 install_exec_creds() 中執行的 perf_event_exit_task (最新) 呼叫。此問題會影響 4.8 版之前的核心版本。(CVE-2019-3901)

- 在 Pixel C USB 監視器驅動程式的 Android 核心中,因為缺少邊界檢查,可能會造成超出邊界 (OOB) 寫入。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。(CVE-2019-9456)

- 提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驅動程式容易遭受框架驗證繞過影響。如果 brcmfmac 驅動程式收到遠端來源的韌體事件框架,則 is_wlc_event_frame 函式將造成此框架遭到捨棄並不會得到處理。如果驅動程式收到來自主機的韌體事件框架,則會呼叫適當的處置程式。如果使用的匯流排為 USB (例如 wifi 硬體鎖),則可繞過此框架驗證。這可允許處理遠端來源的韌體事件框架。在最嚴重情況下,未經驗證的遠端攻擊者或可透過傳送特別建構的 WiFi 封包,在有弱點的系統上執行任意程式碼。
更常見的情況是,此弱點將導致拒絕服務情形。(CVE-2019-9503)

- 在 Linux 核心 5.7 版本之前的 SELinux 子系統中發現 NULL 指標解除參照缺陷。
此缺陷會在透過「ebitmap_netlbl_import」常式將商業 IP 安全性選項 (CIPSO) 通訊協定的類別點陣圖匯入 SELinux 可延伸點陣圖時發生。在處理「cipso_v4_parsetag_rbm」常式中的 CIPSO 受限點陣圖標籤時,其會設定安全性屬性以指示類別點陣圖存在,即使尚未配置也是如此。將相同類別的點陣圖匯入 SELinux 時,此問題會導致 NULL 指標解除參照問題。遠端網路使用者可利用此缺陷損毀系統核心,進而導致拒絕服務。(CVE-2020-10711)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2020-0108

Plugin 詳細資訊

嚴重性: Critical

ID: 143971

檔案名稱: newstart_cgsl_NS-SA-2020-0108_kernel.nasl

版本: 1.4

類型: local

已發布: 2020/12/9

已更新: 2024/2/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-14901

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-17133

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/8

弱點發布日期: 2016/4/25

參考資訊

CVE: CVE-2015-9289, CVE-2017-17807, CVE-2018-20169, CVE-2018-7191, CVE-2019-11487, CVE-2019-12382, CVE-2019-13233, CVE-2019-14283, CVE-2019-14816, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-15916, CVE-2019-17133, CVE-2019-17666, CVE-2019-19338, CVE-2019-3901, CVE-2019-9456, CVE-2019-9503, CVE-2020-10711

BID: 89937, 102301, 108011, 108054, 108380, 108474, 109055