NewStart CGSL CORE 5.05 / MAIN 5.05:核心多個弱點 (NS-SA-2021-0169)

high Nessus Plugin ID 154525

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機已安裝受多個弱點影響的核心套件:

- 在 4.14.15 版之前的 Linux 核心的 drivers/i2c/i2c-core-smbus.c 中發現一個問題。i2c_smbus_xfer_emulate 函式中有一個超出邊界寫入問題。(CVE-2017-18551)

- 在 5.0.5 版之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 出現 hci_uart_register_dev() 失敗情形時,釋放後使用問題即會發生。(CVE-2019-15917)

-在 5.3.2 之前的 Linux 核心中,AF_ISDN 網路模組的 drivers/isdn/mISDN/socket.c 中的 base_sock_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- **有爭議** 在 Linux 核心 5.3.11 及之前的版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在記憶體洩漏問題,攻擊者可藉此透過觸發 ida_simple_get 失敗造成拒絕服務 (記憶體消耗),即 CID-4aa7afb0ee20。注意:第三方對此問題的相關性提出了爭議,因為攻擊者無法在探查時實際控制此失敗。(CVE-2019-19046)

- **爭議** 在直至 5.3.11 之前版本的 Linux 核心中,net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats () 函式中存在記憶體洩漏弱點,允許攻擊者透過觸發 nl80211hdr_put() 失敗來造成拒絕服務 (記憶體消耗),即 CID-1399c59fa929。注意:第三方對此問題的相關性提出了爭議,因為它發生在已成功配置的程式碼路徑上。 (CVE-2019-19055)

- 在 Linux 核心 3.13 至 5.4 版中,Linux 核心的 KVM Hypervisor 處理「KVM_GET_EMULATED_CPUID」ioctl(2) 要求以取得 KVM Hypervisor 模擬的 CPUID 功能時,發現一個超出邊界記憶體寫入問題。能夠存取「/dev/kvm」裝置的使用者或處理序可利用此缺陷損毀系統,進而導致拒絕服務。(CVE-2019-19332)

- 在 5.3.7 版之前的 Linux 核心中,drivers/usb/class/cdc-acm.c driver 中有一個惡意 USB 裝置可引發的釋放後使用問題,即 CID-44efc269db79。(CVE-2019-19523)

- Linux 核心 5.3.12 及之前版本中存在釋放後使用錯誤,可由惡意 USB 裝置透過 drivers/input/ff-memless.c 驅動程式觸發,即 CID-fa3a5a1880c9。(CVE-2019-19524)

- 在 5.2.10 版之前的 Linux 核心中,惡意 USB 裝置可以在 drivers/usb/class/cdc-acm.c driver 中造成釋放後使用問題,即 CID-c52873e5a1ef。(CVE-2019-19530)

- 在 5.3.11 之前版本的 Linux 核心中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中有一個可以由惡意 USB 裝置造成的資訊洩漏錯誤,即 CID-f7a1337f0d29。(CVE-2019-19534)

- Linux 核心 5.2.10 之前的版本中存在爭用情形錯誤,這是 USB 字元裝置驅動程式層中的惡意 USB 裝置所致,即 CID-303911cfc5b9。這會影響 drivers/usb/core/file.c。(CVE-2019-19537)

- 在 5.3.11 版之前的 Linux 核心中,sound/core/timer.c 有因錯誤程式碼重構而造成的釋放後使用問題,即 CID-e7af6307a8a5。這與 snd_timer_open 和 snd_timer_close_locked 有關。timeri 變數原本預定用於新建立的計時器執行個體,但在重構之後用於不同的目的。(CVE-2019-19807)

- Linux 核心 5.4.12 之前版本的 drivers/input/input.c 中存在超出邊界寫入問題,這是特別建構的金鑰碼表格所致,input_set_keycode 即為一例,亦即 CID-cb222aed03d7。(CVE-2019-20636)

- 在 Android 核心的 i2c 驅動程式中,可能因記憶體損毀而發生超出邊界寫入。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。(CVE-2019-9454)

- Android 核心的視訊驅動程式中存在釋放後使用問題,這是爭用情形所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。(CVE-2019-9458)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 Linux 核心中發現一個缺陷。直接 IO 寫入期間發生索引緩衝區溢位,進而導致 NFS 用戶端損毀。在某些情況下,kmalloc 配置的一個記憶體超出索引範圍會造成核心錯誤。此弱點對資料機密性及系統可用性的威脅最大。(CVE-2020-10742)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- **有爭議** 在 Linux 核心 5.6.2 及之前版本中發現一個問題。 mm/mempolicy.c 的 mpol_parse_str 中存在堆疊型超出邊界寫入問題,這是在剖析掛載選項時未正確處理空 nodelist 所致,即 CID-aa9f7d5172fa。注意:資安社群中有人不同意這是一個弱點,因為此問題是剖析掛載選項中的一個錯誤,而該選項只能由有權限的使用者指定,因此觸發該錯誤不會授予有心人士任何其尚未擁有的權限。(CVE-2020-11565)

- 在 Linux 核心 5.6.11 及之前的版本中發現一個問題,在特定的失敗案例中,sg_write 缺少 sg_remove_request 呼叫,即 CID-83c6f2390040。(CVE-2020-12770)

- 在 Linux 核心 Voice Over IP H.323 連線追蹤功能處理 ipv6 連接埠 1720 上連線的方式中,發現一個超出邊界記憶體寫入瑕疵。此瑕疵允許未經驗證的遠端使用者造成系統當機,進而導致拒絕服務。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-14305)

- 在 5.8.3 之前版本的 Linux 核心中,本機攻擊者可以利用 NFS 用戶端程式碼中的 TOCTOU 不匹配破壞記憶體,或可能造成其他不明影響,這是因為大小檢查是在 fs/nfs/nfs4proc.c 而非 fs/nfs/nfs4xdr.c 中執行,亦即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.8.9 及之前版本的 Linux 核心中,drivers/block/rbd.c 的 rbd 區塊裝置驅動程式使用不完整的權限檢查來存取 rbd 裝置,本機攻擊者可以藉此對應或取消對應 rbd 區塊裝置,即 CID-f44d04e696fe 。(CVE-2020-25284)

- 啟用巢狀虛擬化時,在 KVM Hypervisor 處理 L2 客體機指令模擬的方式中發現缺陷。在某些情況下,L2 客體可能會誘騙 L0 客體存取 L2 客體應該無法存取的敏感 L1 資源。(CVE-2020-2732)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函式中存在釋放後使用弱點。(CVE-2020-8647)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中存在釋放後使用弱點。(CVE-2020-8649)

- 在 Linux 核心 3.16 至 5.5.6 版中發現一個問題。drivers/block/floppy.c 中的 set_fdc 會導致 wait_til_ready 超出邊界讀取,這是因為指派前未檢查 FDC 索引是否有錯誤所導致,亦即 CID-2e90ca68b0d2。(CVE-2020-9383)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL 核心套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0169

http://security.gd-linux.com/info/CVE-2017-18551

http://security.gd-linux.com/info/CVE-2019-15917

http://security.gd-linux.com/info/CVE-2019-17055

http://security.gd-linux.com/info/CVE-2019-18808

http://security.gd-linux.com/info/CVE-2019-19046

http://security.gd-linux.com/info/CVE-2019-19055

http://security.gd-linux.com/info/CVE-2019-19332

http://security.gd-linux.com/info/CVE-2019-19523

http://security.gd-linux.com/info/CVE-2019-19524

http://security.gd-linux.com/info/CVE-2019-19530

http://security.gd-linux.com/info/CVE-2019-19534

http://security.gd-linux.com/info/CVE-2019-19537

http://security.gd-linux.com/info/CVE-2019-19807

http://security.gd-linux.com/info/CVE-2019-20636

http://security.gd-linux.com/info/CVE-2019-9454

http://security.gd-linux.com/info/CVE-2019-9458

http://security.gd-linux.com/info/CVE-2020-10732

http://security.gd-linux.com/info/CVE-2020-10742

http://security.gd-linux.com/info/CVE-2020-10751

http://security.gd-linux.com/info/CVE-2020-11565

http://security.gd-linux.com/info/CVE-2020-12770

http://security.gd-linux.com/info/CVE-2020-14305

http://security.gd-linux.com/info/CVE-2020-25212

http://security.gd-linux.com/info/CVE-2020-25284

http://security.gd-linux.com/info/CVE-2020-2732

http://security.gd-linux.com/info/CVE-2020-8647

http://security.gd-linux.com/info/CVE-2020-8649

http://security.gd-linux.com/info/CVE-2020-9383

Plugin 詳細資訊

嚴重性: High

ID: 154525

檔案名稱: newstart_cgsl_NS-SA-2021-0169_kernel.nasl

版本: 1.3

類型: local

已發布: 2021/10/27

已更新: 2023/11/27

支援的感應器: Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 8.3

時間分數: 6.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2020-14305

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:bpftool, p-cpe:/a:zte:cgsl_core:kernel, p-cpe:/a:zte:cgsl_core:kernel-core, p-cpe:/a:zte:cgsl_core:kernel-debug-core, p-cpe:/a:zte:cgsl_core:kernel-debug-devel, p-cpe:/a:zte:cgsl_core:kernel-debug-modules, p-cpe:/a:zte:cgsl_core:kernel-devel, p-cpe:/a:zte:cgsl_core:kernel-headers, p-cpe:/a:zte:cgsl_core:kernel-modules, p-cpe:/a:zte:cgsl_core:kernel-tools, p-cpe:/a:zte:cgsl_core:kernel-tools-libs, p-cpe:/a:zte:cgsl_core:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_core:perf, p-cpe:/a:zte:cgsl_core:python-perf, p-cpe:/a:zte:cgsl_main:bpftool, p-cpe:/a:zte:cgsl_main:kernel, p-cpe:/a:zte:cgsl_main:kernel-debug, p-cpe:/a:zte:cgsl_main:kernel-debug-devel, p-cpe:/a:zte:cgsl_main:kernel-devel, p-cpe:/a:zte:cgsl_main:kernel-headers, p-cpe:/a:zte:cgsl_main:kernel-tools, p-cpe:/a:zte:cgsl_main:kernel-tools-libs, p-cpe:/a:zte:cgsl_main:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_main:perf, p-cpe:/a:zte:cgsl_main:python-perf, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2019/5/30

參考資訊

CVE: CVE-2017-18551, CVE-2019-15917, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19332, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19807, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-11565, CVE-2020-12770, CVE-2020-14305, CVE-2020-25212, CVE-2020-25284, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383