OracleVM 3.4:kernel-uek (OVMSA-2021-0031)

critical Nessus Plugin ID 153582

概要

遠端 OracleVM 主機缺少一個或多個安全性更新。

說明

遠端 OracleVM 系統缺少可解決安全性更新的必要修補程式:

- 在 5.3.2 及之前版本的 Linux 核心中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 不會拒絕長 SSID IE,從而造成緩衝區溢位。(CVE-2019-17133)

- 在 Linux 核心 5.0.21 和 5.3.11 中,掛載特製的 btrfs 檔案系統影像,執行某些作業,然後進行 syncfs 系統呼叫,可導致 fs / btrfs / free-space-cache.c 中的 try_merge_free_space 發生釋放後使用問題,這是因為左側資料結構的指標可能與右側資料結構的指標相同。(CVE-2019-19448)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 在 Linux 核心 4.4.x 的 4.4.221 之前版本、4.9.x 的 4.9.221 之前版本、4.14.x 的 4.14.178 之前版本、4.19.x 的 4.19.119 之前版本以及 5.x 的 5.3 之前版本中,fs/namespace.c 中存在 pivot_root 爭用情形,本機使用者可透過損毀掛載點參照計數器造成拒絕服務 (不穩定)。(CVE-2020-12114)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求 (重新) 在連線至網路後,從記憶體中清除收到的片段。在正確的情況下,當其他裝置傳送使用 WEP、CCMP 或 GCMP 加密的分散框架時,這可能會遭到濫用而插入任意網路封包和/或洩漏使用者資料。
(CVE-2020-24586)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求框架的所有片段都在相同的金鑰下加密。當其他裝置傳送分散框架,且 WEP、CCMP 或 GCMP 加密金鑰定期更新時,攻擊者可濫用此弱點解密所選的片段。(CVE-2020-24587)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求驗證純文字 QoS 標頭欄位中的 A-MSDU 旗標。
針對支援接收非 SSP A-MSDU 框架 (在 802.11n 中是強制要求) 的裝置,攻擊者可濫用此弱點插入任意網路封包。(CVE-2020-24588)

- 在 NetBSD 7.1 核心中發現一個問題。即使傳送者尚未成功驗證 AP,存取點 (AP) 仍會將 EAPOL 框架轉送至其他用戶端。這可能會在投影的 Wi-Fi 網路中遭到濫用,進而對連線的用戶端發動拒絕服務攻擊,讓攻擊者更容易惡意利用連線用戶端中的其他弱點。(CVE-2020-26139)

- 在 AWUS036H 的 ALFA Windows 10 驅動程式 6.1316.1209 中發現一個問題。WEP、WPA、WPA2 和 WPA3 實作在受保護的 Wi-Fi 網路中接受純文字框架。攻擊者可濫用此弱點,插入獨立於網路組態的任意資料框架。(CVE-2020-26140)

- 在 AWUS036H 的 ALFA Windows 10 驅動程式 6.1316.1209 中發現一個問題。Wi-Fi 實作未驗證分散 TKIP 框架的訊息完整性檢查 (真確性)。攻擊者可濫用此弱點,在支援 TKIP 資料機密性通訊協定的 WPA 或 WPA2 網路中插入封包,並可能將封包解密。(CVE-2020-26141)

- 在 OpenBSD 6.6 核心中發現一個問題。WEP、WPA、WPA2 和 WPA3 實作將片段框架視為完整框架。攻擊者可濫用此弱點,插入獨立於網路組態的任意網路封包。(CVE-2020-26142)

- 在 AWUS036ACH 的 ALFA Windows 10 驅動程式 1030.36.604 中發現一個問題。WEP、WPA、WPA2 和 WPA3 實作接受受保護的 Wi-Fi 網路中的片段純文字框架。攻擊者可濫用此弱點,插入獨立於網路組態的任意資料框架。(CVE-2020-26143)

- 在 Samsung Galaxy S3 i9305 4.4.4 裝置上發現一個問題。WEP、WPA、WPA2 和 WPA3 實作接受純文字 A-MSDU 框架,前提是前 8 個位元組對應 EAPOL 的有效 RFC1042 (即 LLC/SNAP) 標頭。攻擊者可濫用此弱點,插入獨立於網路組態的任意網路封包。(CVE-2020-26144)

- 在 Samsung Galaxy S3 i9305 4.4.4 裝置上發現一個問題。WEP、WPA、WPA2 和 WPA3 實作會接受第二個 (或後續) 廣播片段,即使是以純文字傳送,並將其處理為完整的未分散框架。攻擊者可濫用此弱點,插入獨立於網路組態的任意網路封包。(CVE-2020-26145)

- 在 Samsung Galaxy S3 i9305 4.4.4 裝置上發現一個問題。WPA、WPA2 和 WPA3 實作會重組具有非連續封包編號的片段。攻擊者可濫用此弱點來洩漏選取的片段。在其他裝置傳送分散框架並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,攻擊者可利用此弱點。請注意,WEP 在設計上容易受到此攻擊。(CVE-2020-26146)

- 在 Linux 核心 5.8.9 中發現一個問題。即使部分片段是以純文字傳送,WEP、WPA、WPA2 和 WPA3 實作仍會重組片段。攻擊者可利用此弱點,在其他裝置傳送分散框架並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,插入封包和/或洩漏所選片段。(CVE-2020-26147)

- 在 hid-input.c 的 __hidinput_change_resolution_multipliers 中,可能因堆積緩衝區溢位而發生超出邊界寫入。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-173843328 參照:上游核心 (CVE-2021-0512)

- 在 Linux 核心 v5.14-rc1 之前版本中發現一個缺陷。缺少對傳入 SCTP 封包的大小驗證,可能允許核心讀取未初始化的記憶體。(CVE-2021-3655)

- 在 Linux 核心的 Traffic Control 網路子系統中,發現路由決策分類器處理分類篩選器變更的方式有一個缺陷,並會導致釋放後使用情形。
沒有權限的本機使用者可利用此缺陷提升自己在系統上的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3715)

- ** 有爭議 ** 在 5.13.4 版之前的 Linux 核心中,drivers/char/virtio_console.c 中不受信任的裝置提供的 buf-> len 值若超過緩衝區大小,便可觸發資料損毀或遺失。注意:
廠商指出,上述資料損毀在現有的所有使用案例中都不是弱點;新增長度驗證只是為了在主機 OS 行為異常時保持穩健。
(CVE-2021-38160)

- 在 Linux 核心 5.13.13 以及之前的所有版本中, 在 ext4 子系統中 fs/ext4/inline.c 的 ext4_write_inline_data_end 中發現爭用情形。(CVE-2021-40490)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的 kernel-uek/kernel-uek-firmware 套件。

另請參閱

https://linux.oracle.com/cve/CVE-2019-17133.html

https://linux.oracle.com/cve/CVE-2019-19448.html

https://linux.oracle.com/cve/CVE-2019-3900.html

https://linux.oracle.com/cve/CVE-2020-12114.html

https://linux.oracle.com/cve/CVE-2020-24586.html

https://linux.oracle.com/cve/CVE-2020-24587.html

https://linux.oracle.com/cve/CVE-2020-24588.html

https://linux.oracle.com/cve/CVE-2020-26139.html

https://linux.oracle.com/cve/CVE-2020-26140.html

https://linux.oracle.com/cve/CVE-2020-26141.html

https://linux.oracle.com/cve/CVE-2020-26142.html

https://linux.oracle.com/cve/CVE-2020-26143.html

https://linux.oracle.com/cve/CVE-2020-26144.html

https://linux.oracle.com/cve/CVE-2020-26145.html

https://linux.oracle.com/cve/CVE-2020-26146.html

https://linux.oracle.com/cve/CVE-2020-26147.html

https://linux.oracle.com/cve/CVE-2021-0512.html

https://linux.oracle.com/cve/CVE-2021-3655.html

https://linux.oracle.com/cve/CVE-2021-3715.html

https://linux.oracle.com/cve/CVE-2021-38160.html

https://linux.oracle.com/cve/CVE-2021-40490.html

https://linux.oracle.com/errata/OVMSA-2021-0031.html

Plugin 詳細資訊

嚴重性: Critical

ID: 153582

檔案名稱: oraclevm_OVMSA-2021-0031.nasl

版本: 1.6

類型: local

已發布: 2021/9/23

已更新: 2023/11/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-17133

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必要的 KB 項目: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/22

弱點發布日期: 2019/4/25

參考資訊

CVE: CVE-2019-17133, CVE-2019-19448, CVE-2019-3900, CVE-2020-12114, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2021-0512, CVE-2021-3655, CVE-2021-3715, CVE-2021-38160, CVE-2021-40490