CentOS 7:核心 (RHSA-2020:5437)

high Nessus Plugin ID 144549

概要

遠端 CentOS Linux 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 RHSA-2020:5437 公告中提及的多個弱點影響。

- 在 Linux 核心 4.3 到 5.3.10 之前的 5.x 版本中,flow_dissector 功能有一個裝置追踪弱點,即 CID-55667441c84f。發生此情況是因為 UDP IPv6 封包的自動 flowlabel 依賴 32 位元 hashrnd 值作為密碼,並且使用了 jhash (而非 siphash)。從開機時間起,hashrnd 值一直維持不變,攻擊者可以推斷得出。這會影響 net/core/flow_dissector.c 和相關程式碼。(CVE-2019-18282)

- 在 RH 核心 5.0 之前版本中,在 IPsec 密碼編譯演算法模組中 crypto/authenc.c 的 crypto_authenc_extractkeys 中發現一個緩衝區過度讀取缺陷。當承載長度超過 4 個位元組,且未遵循 4 個位元組對齊邊界準則時,會造成緩衝區過度讀取威脅,進而導致系統當機。具有使用者特權的本機攻擊者可藉由此缺陷造成拒絕服務。(CVE-2020-10769)

- 在 5.9-rc2 之前版本具有 ext3 / ext4 檔案系統的 Linux 核心中,發現一個記憶體超出邊界讀取缺陷,其會存取具有損毀索引的目錄。此缺陷讓本機使用者可以在目錄存在的情況下使系統當機。此弱點對系統可用性威脅最大。
(CVE-2020-14314)

- 在 Linux 核心 5.9-rc4 之前版本中發現一個缺陷。XFS 中的檔案系統中繼資料驗證器失敗,可造成具有使用者可建立的有效延伸屬性的 inode 被標示為損毀。這可導致檔案系統被關閉,或者在重新掛載前無法存取,進而導致拒絕服務。此弱點對系統可用性威脅最大。
(CVE-2020-14385)

- 在 5.7.8 版之前的 Linux 核心中,fs/nfsd/vfs.c (在 NFS 伺服器中) 可在檔案系統缺少 ACL 支援時,對新檔案系統物件設定錯誤權限,亦即 CID-22cf8419f131。發生此問題是因為未考量目前的 umask。(CVE-2020-24394)

- 在 5.8.3 之前版本的 Linux 核心中,本機攻擊者可以利用 NFS 用戶端程式碼中的 TOCTOU 不匹配破壞記憶體,或可能造成其他不明影響,這是因為大小檢查是在 fs/nfs/nfs4proc.c 而非 fs/nfs/nfs4xdr.c 中執行,亦即 CID-b4487b935452。(CVE-2020-25212)

- 在 Linux 核心 5.9-rc7 之前版本的 HDLC_PPP 模組中發現一個缺陷。ppp_cp_parse_cr 函式中的不當輸入驗證問題會造成記憶體損毀以及讀取溢位,進而導致系統當機或拒絕服務。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-25643)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2020:5437

Plugin 詳細資訊

嚴重性: High

ID: 144549

檔案名稱: centos_RHSA-2020-5437.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2020/12/22

已更新: 2024/10/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.5

時間性分數: 5.9

媒介: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2020-25643

CVSS v3

風險因素: High

基本分數: 7.2

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-kdump, p-cpe:/a:centos:centos:kernel-bootwrapper, p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:bpftool

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/12/21

弱點發布日期: 2020/1/16

參考資訊

CVE: CVE-2019-18282, CVE-2020-10769, CVE-2020-14314, CVE-2020-14385, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643

RHSA: 2020:5437