NewStart CGSL CORE 5.04 / MAIN 5.04:核心多個弱點 (NS-SA-2021-0104)

high Nessus Plugin ID 154517

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的核心套件:

-在 5.3.9 之前版本的 Linux 核心中,存在多個超出邊界寫入錯誤,這可能是 Linux 核心 HID 驅動程式中的惡意 USB 裝置所造成,即 CID-d9d4b1e46d95。這會影響 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 core.c 的 create_pinctrl 中,可能因釋放後使用而發生超出邊界讀取。這可以導致本機資訊洩漏,而不需要額外的執行特權。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-140550171 (CVE-2020-0427)

- 在 Linux 核心中發現一個缺陷。在 perf 子系統中發現一個釋放後使用記憶體缺陷,具有監控 perf 事件權限的本機攻擊者可利用此缺陷損毀記憶體,並可能提升權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2020-14351)

- 在 5.8.7 之前版本的 Linux 核心中,能夠插入 conntrack netlink 組態的本機攻擊者可造成本機緩衝區溢位,進而導致當機或觸發使用 net/netfilter/nf_conntrack_netlink.c 的ctnetlink_parse_tuple_filter 中錯誤的通訊協定數字,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- 在 Linux 核心 5.9-rc7 之前版本中發現一個瑕疵。當 IPsec 設定為針對 GENEVE 通道所使用的特定 UDP 連接埠加密流量時,兩個 Geneve 端點之間的流量可能未加密,進而允許兩個端點之間的任何人讀取未加密的流量。此弱點主要威脅資料的機密性。(CVE-2020-25645)

- Linux 核心的 ICMP 封包中存在一個瑕疵,其可能允許攻擊者快速掃描開放的 UDP 連接埠。路徑外的遠端攻擊者可利用此瑕疵有效繞過來源連接埠 UDP 隨機化。依賴 UDP 來源連接埠隨機化的軟體在 Linux 產品上也會受到間接影響 (RUGGEDCOM RM1224:v5.0 和 v6.4 SCALANCE M-800 之間的所有版本:v5.0 和 v6.4 SCALANCE S615 之間的所有版本:v5.0 和 v6.4 SCALANCE SC-600 之間的所有版本:v2.1.3 SCALANCE W1750D 之前的所有版本:v8.3.0.1、v8.6.0 和 v8.7.0 SIMATIC Cloud Connect 7:SIMATIC MV500 系列所有版本:SIMATIC NET CP 1243-1 所有版本 (包含 SIPLUS 變體):SIMATIC NET CP 1243-7 LTE EU 3.1.39 版和更新版本:版本 (CVE-2020-25705)

- 在 Linux 核心 5.9.13 及之前的 tty 子系統中發現一個鎖定問題。
drivers/tty/tty_jobctrl.c 允許對 TIOCSPGRP (即 CID-54ffccbf053b) 發動釋放後使用攻擊。
(CVE-2020-29661)

- 當訊號擱置時,在 Linux 核心的 unix_stream_recvmsg 函式中釋放記憶體資源的方式中發現一個瑕疵。此瑕疵允許無權限的本機使用者耗盡可用記憶體,進而造成系統當機。此弱點對系統可用性威脅最大。
(CVE-2021-20265)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0104

http://security.gd-linux.com/info/CVE-2019-19532

http://security.gd-linux.com/info/CVE-2020-0427

http://security.gd-linux.com/info/CVE-2020-14351

http://security.gd-linux.com/info/CVE-2020-25211

http://security.gd-linux.com/info/CVE-2020-25645

http://security.gd-linux.com/info/CVE-2020-25705

http://security.gd-linux.com/info/CVE-2020-29661

http://security.gd-linux.com/info/CVE-2021-20265

Plugin 詳細資訊

嚴重性: High

ID: 154517

檔案名稱: newstart_cgsl_NS-SA-2021-0104_kernel.nasl

版本: 1.4

類型: local

已發布: 2021/10/27

已更新: 2022/12/5

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-29661

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:kernel, p-cpe:/a:zte:cgsl_core:kernel-abi-whitelists, p-cpe:/a:zte:cgsl_core:kernel-core, p-cpe:/a:zte:cgsl_core:kernel-debug-core, p-cpe:/a:zte:cgsl_core:kernel-debug-debuginfo, p-cpe:/a:zte:cgsl_core:kernel-debug-devel, p-cpe:/a:zte:cgsl_core:kernel-debug-modules, p-cpe:/a:zte:cgsl_core:kernel-debuginfo, p-cpe:/a:zte:cgsl_core:kernel-debuginfo-common-x86_64, p-cpe:/a:zte:cgsl_core:kernel-devel, p-cpe:/a:zte:cgsl_core:kernel-headers, p-cpe:/a:zte:cgsl_core:kernel-modules, p-cpe:/a:zte:cgsl_core:kernel-sign-keys, p-cpe:/a:zte:cgsl_core:kernel-tools, p-cpe:/a:zte:cgsl_core:kernel-tools-debuginfo, p-cpe:/a:zte:cgsl_core:kernel-tools-libs, p-cpe:/a:zte:cgsl_core:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_core:perf, p-cpe:/a:zte:cgsl_core:perf-debuginfo, p-cpe:/a:zte:cgsl_core:python-perf, p-cpe:/a:zte:cgsl_core:python-perf-debuginfo, p-cpe:/a:zte:cgsl_main:kernel, p-cpe:/a:zte:cgsl_main:kernel-abi-whitelists, p-cpe:/a:zte:cgsl_main:kernel-debug, p-cpe:/a:zte:cgsl_main:kernel-debug-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-debug-devel, p-cpe:/a:zte:cgsl_main:kernel-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-debuginfo-common-x86_64, p-cpe:/a:zte:cgsl_main:kernel-devel, p-cpe:/a:zte:cgsl_main:kernel-headers, p-cpe:/a:zte:cgsl_main:kernel-sign-keys, p-cpe:/a:zte:cgsl_main:kernel-tools, p-cpe:/a:zte:cgsl_main:kernel-tools-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-tools-libs, p-cpe:/a:zte:cgsl_main:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_main:perf, p-cpe:/a:zte:cgsl_main:perf-debuginfo, p-cpe:/a:zte:cgsl_main:python-perf, p-cpe:/a:zte:cgsl_main:python-perf-debuginfo, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/12/3

參考資訊

CVE: CVE-2019-19532, CVE-2020-0427, CVE-2020-14351, CVE-2020-25211, CVE-2020-25645, CVE-2020-25705, CVE-2020-29661, CVE-2021-20265