NewStart CGSL MAIN 6.02:核心多個弱點 (NS-SA-2021-0078)

high Nessus Plugin ID 147318

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的核心套件受多個弱點影響:

- 在 5.2.3 版之前的 Linux 核心中發現一個問題。檔案 drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c 的 hclge_tm_schd_mode_vnet_base_cfg 函式中存在超出邊界存取問題。
(CVE-2019-15925)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- **有爭議** 在 Linux 核心 5.3.11 及之前的版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在記憶體洩漏問題,攻擊者可藉此透過觸發 ida_simple_get 失敗造成拒絕服務 (記憶體消耗),即 CID-4aa7afb0ee20。注意:第三方對此問題的相關性提出了爭議,因為攻擊者無法在探查時實際控制此失敗。(CVE-2019-19046)

- 在 Linux 核心 5.2 中,setxattr 作業會在掛載特別建構的 ext4 影像後,造成超出邊界寫入存取,這是因為在 memset 呼叫中使用大型 old_size 值時,fs/ext4/xattr.c 中的 ext4_xattr_set_entry 會發生釋放後使用,即 CID-345c0dbf3a30。(CVE-2019-19319)

- 在 Linux 核心 3.13 至 5.4 版中,Linux 核心的 KVM Hypervisor 處理「KVM_GET_EMULATED_CPUID」ioctl(2) 要求以取得 KVM Hypervisor 模擬的 CPUID 功能時,發現一個超出邊界記憶體寫入問題。能夠存取「/dev/kvm」裝置的使用者或處理序可利用此缺陷損毀系統,進而導致拒絕服務。(CVE-2019-19332)

- Linux 核心 5.3.12 及之前版本中存在釋放後使用錯誤,可由惡意 USB 裝置透過 drivers/input/ff-memless.c 驅動程式觸發,即 CID-fa3a5a1880c9。(CVE-2019-19524)

- Linux 核心 5.2.10 之前的版本中存在爭用情形錯誤,這是 USB 字元裝置驅動程式層中的惡意 USB 裝置所致,即 CID-303911cfc5b9。這會影響 drivers/usb/core/file.c。(CVE-2019-19537)

- 在 Linux 核心 5.1.6 之前的版本中,drivers/media/rc/serial_ir.c 的 serial_ir_init_module() 中存在釋放後使用問題。(CVE-2019-19543)

- Linux 核心 5.4.12 之前版本的 drivers/input/input.c 中存在超出邊界寫入問題,這是特別建構的金鑰碼表格所致,input_set_keycode 即為一例,亦即 CID-cb222aed03d7。(CVE-2019-20636)

- Android 核心的視訊驅動程式中存在釋放後使用問題,這是爭用情形所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。(CVE-2019-9458)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- **有爭議** 在 Linux 核心 5.6.2 及之前版本中發現一個問題。 mm/mempolicy.c 的 mpol_parse_str 中存在堆疊型超出邊界寫入問題,這是在剖析掛載選項時未正確處理空 nodelist 所致,即 CID-aa9f7d5172fa。注意:資安社群中有人不同意這是一個弱點,因為此問題是剖析掛載選項中的一個錯誤,而該選項只能由有權限的使用者指定,因此觸發該錯誤不會授予有心人士任何其尚未擁有的權限。(CVE-2020-11565)

- Linux 核心 5.6.1 之前版本中的 drivers/media/usb/gspca/xirlink_cit.c (即 Xirlink 相機 USB 驅動程式) 未正確處理無效的描述符號,即 CID-a246b4d54770。(CVE-2020-11668)

- BlueZ 中存在不當輸入驗證,未經驗證的使用者或可藉此透過相鄰存取造成權限提升。(CVE-2020-12351)

- BlueZ 中的不當存取控制可能會允許未經驗證的使用者透過相鄰存取造成資訊洩漏。(CVE-2020-12352)

- 在 Linux 核心 5.6.7 之前的版本中發現一個問題。net/xdp/xdp_umem.c 的 xdp_umem_reg 中存在超出邊界寫入問題 (由具有 CAP_NET_ADMIN 功能的使用者執行),這是缺少空餘空間驗證所致。
(CVE-2020-12659)

- 在 Linux 核心 5.6.11 及之前的版本中發現一個問題,在特定的失敗案例中,sg_write 缺少 sg_remove_request 呼叫,即 CID-83c6f2390040。(CVE-2020-12770)

- 當本機攻擊者嘗試調整主控台大小以呼叫 ioctl VT_RESIZE 時,在 VGA 主控台上 invert video 程式碼的 Linux 核心實作中發現一個瑕疵,這會造成超出邊界寫入。具有 VGA 主控台存取權的本機使用者可能利用此瑕疵提升其系統權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14331)

- 在 Linux 核心 5.9-rc4 之前版本中發現一個缺陷。攻擊者可以利用記憶體損毀,從無權限的處理序取得 root 權限。此弱點對資料機密性與完整性的威脅最大。(CVE-2020-14386)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函式中存在釋放後使用弱點。(CVE-2020-8647)

- 在 Linux 核心 5.5.2 之前的版本中,drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函式中存在釋放後使用弱點。(CVE-2020-8648)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中存在釋放後使用弱點。(CVE-2020-8649)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0078

Plugin 詳細資訊

嚴重性: High

ID: 147318

檔案名稱: newstart_cgsl_NS-SA-2021-0078_kernel.nasl

版本: 1.5

類型: local

已發布: 2021/3/10

已更新: 2022/5/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-14386

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-12351

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/8/21

參考資訊

CVE: CVE-2019-15925, CVE-2019-18808, CVE-2019-19046, CVE-2019-19319, CVE-2019-19332, CVE-2019-19524, CVE-2019-19537, CVE-2019-19543, CVE-2019-20636, CVE-2019-9458, CVE-2020-10732, CVE-2020-10751, CVE-2020-11565, CVE-2020-11668, CVE-2020-12351, CVE-2020-12352, CVE-2020-12659, CVE-2020-12770, CVE-2020-14331, CVE-2020-14386, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649