Oracle Linux 7 / 8:Unbreakable Enterprise 核心容器 (ELSA-2021-9086)

high Nessus Plugin ID 147203

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7/8 主機中安裝的套件受到 ELSA-2021-9086 公告中提及的多個弱點影響。

- 在 Xen 所使用的 Linux 核心 3.2 至 5.10.16 版本中發現一個問題。授權對應作業常發生在批次 hypercall 中,其中有多個作業是在單一 hypercall 中完成。系統會將每個作業的成功或失敗報告給後端驅動程式,然後後端驅動程式會迴圈推導結果,根據每個作業的成功或失敗來執行後續動作。但遺憾的是,在 PV 模式下執行時,Linux 後端驅動程式未正確處理此問題:部分錯誤會遭到忽略,用相關批次元素的成功有效暗示其成功。在其他情況下,一個批次元素所導致的錯誤會導致系統未進一步檢查其他批次元素,因此造成成功的元素在錯誤復原時無法正確解除對應。僅具有以 PV 模式執行之 Linux 後端的系統容易受到影響。在 HVM/PVH 模式下執行的 Linux 後端不受影響。這會影響 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。(CVE-2021-26932)

- keyboard.c 的 kbd_keycode 中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-144161459 (CVE-2020-0431)

- 在對 Overlayfs 中的檔案執行 copy-up 時,Overlayfs 未正確執行權限檢查。舉例來講,如果允許無權限的使用者命名空間,則攻擊者可在使用者命名空間內惡意利用此弱點。無權限的使用者無法讀取的檔案可能會被複製到使用者控制的掛載點,例如可卸除裝置。在核心 4.19 版本中,此問題由認可 d1d04ef (ovl:
堆疊檔案作業) 引入。此問題已在核心 5.8 版中由認可 56230d9 (ovl:驗證 ovl_path_open() 中的權限)、48bd024 (ovl:切換至 readdir 中的掛載器 creds) 和 05acefb (ovl:檢查開啟 real 檔案的權限)。此外,也可能想要或需要認可 130fdbc (ovl:傳遞開啟 real 目錄的正確旗標) 和 292f902 (ovl:呼叫 ovl_real_ioctl() 中的安全性勾點) (核心 5.8 中)。這些額外認可在使用者命名空間內的重疊掛載中引入了一個回歸,可以阻止存取擁有權在使用者命名空間之外的檔案。此回歸已透過核心 5.11 中的後續認可 b6650da (ovl:不會因為 O_NOATIMEi 而失敗) 緩解 。(CVE-2020-16120)

- 在 5.10.11 版之前的 Linux 核心中發現一個問題。PI futex 在錯誤處理期間會發生核心堆疊釋放後使用,進而允許本機使用者在核心中執行程式碼,即 CID-34b1a1ce1458。
(CVE-2021-3347)

- 在 Linux 核心 5.10.12 版及之前所有版本中,drivers/block/nbd.c 的 nbd_add_socket 存在 ndb_queue_rq 釋放後使用問題,本機攻擊者 (具有 nbd 裝置的存取權) 可在裝置設定期間的特定時間點,透過 I/O 要求觸發該問題,即 CID-b98e762e3d71。(CVE-2021-3348)

- 在 Xen 所使用的 Linux 核心 3.11 至 5.10.16 版本中發現一個問題。為了傳送要求至 PV 後端,驅動程式會對應前端提供的授權參照。在此處理程序中,可能會遇到錯誤。有一種情況,先前遇到的錯誤可能會被後續處理捨棄,造成呼叫者假設成功對應,進而導致後續作業嘗試存取未對應的空間。在其他情況下,內部狀態會更新不足,無法從錯誤中安全復原。這會影響 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 所使用的 Linux 核心 2.6.39 至 5.10.16 版本中發現一個問題。區塊、網路和 SCSI 後端將某些錯誤視為純錯誤,刻意造成核心損毀。針對可能至少受到來賓影響的錯誤 (例如記憶體不足情形),假設純錯誤並不正確。不過,只有在 Linux 以 PV 模式執行時,才會發生可能造成此類當機的記憶體配置問題。這會影響 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 kernel-uek-container 和/或 kernel-uek-container-debug 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-9086.html

Plugin 詳細資訊

嚴重性: High

ID: 147203

檔案名稱: oraclelinux_ELSA-2021-9086.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2021/3/9

已更新: 2024/10/22

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3347

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-container-debug, cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2020/9/17

參考資訊

CVE: CVE-2020-0431, CVE-2020-16120, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-3347, CVE-2021-3348