Oracle Linux 7:核心 (ELSA-2022-0620)

high Nessus Plugin ID 158268

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2022-0620 公告中提及的多個弱點影響。

- 在 eventpoll.c 的 do_epoll_ctl 和 ep_loop_check_proc 中,存在因邏輯錯誤而可能造成釋放後使用的問題。這可能會導致本機權限提升,且不需額外的執行權限。
不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:
A-147802478 參照:上游核心 (CVE-2020-0466)

- hid-multitouch.c 的多種方法中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致本機權限提升,且不需額外的執行權限。
不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:
A-162844689 參照:上游核心 (CVE-2020-0465)

- 在使用者呼叫 ioct HCIUNBLOCKADDR 的方式中,或是其他觸發呼叫 hci_unregister_dev() 以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 之一的爭用情形的方式中,發現 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中存在釋放後使用問題。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。此缺陷會影響 5.13-rc5 之前的 Linux 核心版本。(CVE-2021-3573)

- 在使用者附加惡意 HCI TTY 藍牙裝置的方式中,發現 Linux 核心 HCI 裝置初始化子系統中存在一個重複釋放記憶體損毀缺陷。本機使用者可能會利用此缺陷造成系統當機。此缺陷會影響從 3.13 開始的所有 Linux 核心版本。(CVE-2021-3564)

- 在使用者呼叫連線至通訊端並同時中斷連線的方式中,於 Linux 核心的藍牙子系統中發現一個因爭用情形導致的釋放後使用缺陷。使用者可利用此缺陷造成系統當機,或提升自己的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3752)

- 核心:由於缺少 TLB 排清而可能導致權限提升 (CVE-2022-0330)

- 核心:失敗的 usercopy 可造成釋放後使用 (CVE-2022-22942)

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-196926917 參照:
上游核心 (CVE-2021-0920)

- 核心:xfs:XFS_IOC_ALLOCSP IOCTL 中的原始區塊裝置資料洩漏問題 (CVE-2021-4155)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-0620.html

Plugin 詳細資訊

嚴重性: High

ID: 158268

檔案名稱: oraclelinux_ELSA-2022-0620.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2022/2/23

已更新: 2023/12/13

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.9

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3752

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-22942

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/2/23

弱點發布日期: 2020/12/14

CISA 已知遭惡意利用弱點到期日: 2022/6/13

可惡意利用

Metasploit (vmwgfx Driver File Descriptor Handling Priv Esc)

參考資訊

CVE: CVE-2020-0465, CVE-2020-0466, CVE-2021-0920, CVE-2021-3564, CVE-2021-3573, CVE-2021-3752, CVE-2021-4155, CVE-2022-0330, CVE-2022-22942