Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2021-9023)

high Nessus Plugin ID 145700

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2021-9023 公告中提及的多個弱點影響。

- 在 Xen 4.14.x 及之前版本中發現一個問題。部分 OS (例如 Linux、FreeBSD 和 NetBSD) 使用單一執行緒處理監視事件。如果事件的接收速度快於執行緒處理的速度,就會排入佇列。由於佇列沒有限制,客體或可在後端觸發 OOM。所有具有 FreeBSD、Linux 或 NetBSD (任何版本) dom0 的系統都容易受到影響。(CVE-2020-29568)

- 在 5.10.1 及之前版本的 Linux 核心 (搭配 Xen 4.14.x 及之前版本使用) 中發現一個問題。Linux 核心 PV 區塊後端預期核心執行緒處置程式會在停止時將 ring->xenblkd 重設為 NULL。
但是,如果前端在連線和中斷連線狀態之間快速切換,處置程式可能沒有時間執行。因此,區塊後端可能會在指標釋放後重新使用該指標。運作不當的客體可透過持續與區塊前端連線/中斷連線觸發 dom0 損毀。無法排除權限提升和資訊洩漏狀況。這只會影響具有 Linux blkback 的系統。
(CVE-2020-29569)

- 在 5.10.7 之前的 Linux 核心中,drivers/target/target_core_xcopy.c 的 LIO SCSI 目標程式碼中存在不充分的識別碼檢查,遠端攻擊者可利用此問題,透過 XCOPY 要求中的目錄遊走讀取或寫入檔案,即 CID-2896c93811e3。例如,只要攻擊者可存取一個 iSCSI LUN,便可透過網路發動攻擊。攻擊者可控制檔案存取,這是 I/O 作業透過攻擊者選取的備份存放區代理所致。(CVE-2020-28374)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-9023.html

Plugin 詳細資訊

嚴重性: High

ID: 145700

檔案名稱: oraclelinux_ELSA-2021-9023.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2021/1/30

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-29569

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/1/30

弱點發布日期: 2020/12/15

參考資訊

CVE: CVE-2020-28374, CVE-2020-29568, CVE-2020-29569

IAVB: 2020-B-0077-S