Oracle Linux 8:核心 (ELSA-2022-1988)

critical Nessus Plugin ID 161305

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2022-1988 公告中提及的多個弱點影響。

- 在 Linux 核心 5.11.12 及之前的版本中,BPF JIT 編譯器的分支位移計算不正確,進而允許其在核心內容中執行任意程式碼。這會影響 arch/x86/net/bpf_jit_comp.c 和 arch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- IBM Power9 (AIX 7.1、7.2 和 VIOS 3.1) 處理器可允許本機使用者在有弱點的情況下,從 L1 快取中的資料取得敏感資訊。IBM X-Force ID:189296。
(CVE-2020-4788)

- 在 Linux 核心 5.9-rc1 之前版本的搖桿裝置子系統中,在使用者呼叫 ioctl JSIOCSBTNMAP 的方式中發現超出邊界寫入記憶體缺陷。 本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3612)

- 在 Linux 核心 5.13.4 以及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 未檢查 NETREG_REGISTERED 狀態便呼叫 unregister_netdev,進而造成釋放後使用和雙重釋放。
(CVE-2021-37159)

- 在 Linux 核心的 Qualcomm IPC 路由協定中發現超出邊界 (OOB) 記憶體讀取缺陷。
缺少功能健全檢查允許本機攻擊者取得超出邊界存取記憶體的權限,進而導致系統損毀或內部核心資訊洩漏。此弱點對系統可用性威脅最大。(CVE-2021-3743)

- LFENCE/JMP (緩解措施 V2-2) 在某些 AMD CPU 上可能無法充分緩解 CVE-2017-5715。
(CVE-2021-26401)

- 在 Linux 核心功能中處理收到的 ICMP 錯誤 (需要 ICMP 片段和 ICMP 重新導向) 時發現一個缺陷,允許快速掃描開放的 UDP 連接埠。路徑外的遠端使用者可利用此缺陷有效繞過來源連接埠 UDP 隨機化。此弱點對機密性威脅最大,並且可能會威脅完整性,這是因為依賴 UDP 來源連接埠隨機化的軟體也會受到間接影響。(CVE-2021-20322)

- 在 Linux SCTP 堆疊中發現一個缺陷。如果攻擊者知道所使用的 IP 位址和連接埠號碼,且攻擊者可傳送含有偽造 IP 位址的封包,則盲目式攻擊者可能會透過無效區塊終止現有的 SCTP 關聯。(CVE-2021-3772)

- 在 Linux 核心的 Unix 網域通訊端檔案處置程式中,於使用者同時呼叫 close() 和 fget() 的方式中發現一個可能觸發爭用情形的釋放後記憶體缺陷。本機使用者可利用此缺陷造成系統當機,或提升自己的系統權限。
此缺陷會影響 5.16-rc4 之前的 Linux 核心版本。(CVE-2021-4083)

- 在使用者呼叫連線至通訊端並同時中斷連線的方式中,於 Linux 核心的藍牙子系統中發現一個因爭用情形導致的釋放後使用缺陷。使用者可利用此缺陷造成系統當機,或提升自己的權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3752)

- 在 Linux 核心 5.15.11 及更早版本的 TEE 子系統的 drivers/tee/tee_shm.c 中存在一個釋放後使用問題。
這是因為在嘗試釋放共用記憶體物件期間,tee_shm_get_from_id 中發生爭用情形所致。(CVE-2021-44733)

- 在使用者使用 shmget() 兩次對應部分記憶體區域的方式中,在 Linux 核心的 hugetlbfs 記憶體使用量中發現一個記憶體洩漏缺陷,其中這些區域與部分記憶體頁面的錯誤一併對齊至 PUD 對齊。透過利用此缺陷,本機使用者未經授權即可存取某些資料。(CVE-2021-4002)

- 在 Linux 核心 NFS 子系統中,在使用者使用鏡像 (使用 NFS 複寫檔案) 的方式中發現一個記憶體不足邊界寫入缺陷 (1 或 2 個位元組記憶體)。具有 NFS 掛載存取權的使用者可能會利用此缺陷造成系統當機,或提升其在系統上的權限。(CVE-2021-4157)

- 在 net/core/sock.c 的 sock_getsockopt() 中發現一個釋放後使用讀取缺陷,這是 Linux 核心中的 SO_PEERCRED 和 SO_PEERGROUPS 與 listen() (和 connect()) 爭用所致。在此缺陷中,具有使用者權限的攻擊者可造成系統當機或洩漏內部核心資訊。(CVE-2021-4203)

- 核心:Linux 核心中不明的 ipc 物件導致違反 memcg 限制和 DoS 攻擊 (CVE-2021-3759)

- netfilter 中的缺陷可讓連線攻擊者推斷 openvpn 連線端點資訊,以便進一步使用這些資訊發動傳統網路攻擊。(CVE-2021-3773)

- 在 Linux 核心的控制群組和命名空間子系統中,發現無權限的檔案處理程式寫入缺陷,導致使用者可存取某些受 cgroups 控制且具有較高權限父項處理程序的低權限處理程序。此缺陷實際上會影響控制群組的 cgroup2 和 cgroup1 版本。本機使用者可利用此瑕疵來損毀系統或提高自己的系統權限。(CVE-2021-4197)

- 在 5.14.15 版之前、適用於 powerpc 的 Linux 核心中發現一個問題。當主機在 Power8 上執行時,由於處理 SRR1 暫存器值時的 arch/powerpc/kvm/book3s_hv_rmhandlers.S 建置錯誤,惡意 KVM 來賓可利用此問題使主機當機。(CVE-2021-43056)

- 在具有本機使用者存取權的 Linux 核心中,發現 SCTP 網路通訊協定的 net/sctp/sm_make_chunk.c 的 sctp_make_strreset_req 函式中有一個缺陷。利用此缺陷嘗試使用超過配置量的緩衝區會觸發 BUG_ON 問題,進而導致拒絕服務 (DOS)。(CVE-2022-0322)

- 由於異常的根本原因,uvc_driver.c 的 uvc_scan_chain_forward 中可能發生鏈結清單損毀。這可能會導致核心的本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-111893654 參照:上游核心 (CVE-2020-0404)

- 在 Linux 核心 4.4 至 5.7.1 版本中發現一個問題。如果連續多次呼叫 k_ascii,drivers/tty/vt/keyboard.c 中會發生整數溢位,亦即 CID-b86dab054059。注意:社群成員認為,在此情況下,整數溢位不會導致安全性問題。(CVE-2020-13974)

- 在 Linux 核心中發現一個弱點,如果移除裝置,則可能會在 nouveau 的 postclose() 處理常式中發生釋放後使用問題 (在不關機的情況下實際移除視訊卡並不常見,但如果解除綁定驅動程式,也會發生相同情況) 。(CVE-2020-27820)

- 由於釋放後使用問題,filter.c 的 bpf_skb_change_head() 中可能發生超出邊界讀取。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:AndroidVersions:Android 核心 Android ID:A-154177719 參照:
上游核心 (CVE-2021-0941)

- 核心:讀取 /proc/sysvipc/shm 不會隨著大量共用記憶體區段計數而縮放 (CVE-2021-3669)

- 核心:ccp_run_aes_gcm_cmd() 函式中的 DoS (CVE-2021-3764)

- 核心:CVE-2018-13405 的安全性迴歸 (CVE-2021-4037)

- 早於 5.4.66 版和 5.4.54 版的 Linux 核心的 ARM SIGPAGE 功能中存在一個資訊洩露弱點。最新版本 (5.11-rc4) 中似乎仍存有弱點。userland 應用程式可讀取 sigpage 的內容,進而洩露核心記憶體內容。攻擊者可在特定位移讀取處理程序的記憶體,以觸發此弱點。此弱點已在核心版本中修正:4.14.222 4.19.177 5.4.99 5.10.17 5.11 (CVE-2021-21781)

- 在 5.14.15 版之前的 Linux 核心中發現一個問題。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函式中存在一個 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

- 在 Linux 核心 5.15.2 及之前版本中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允許攻擊者 (可連接建構的 USB 裝置) 造成拒絕服務 (skb_over_panic)。
(CVE-2021-43976)

- 在 Linux 核心 5.13.3 更早版本的 IPv6 實作中,net/ipv6/output_core.c 內有一個資訊洩漏問題,這是因為使用了特定的雜湊表所致,雖然此雜湊表很大,但並未妥當考慮 IPv6 型攻擊者通常可以從許多 IPv6 來源位址中作出選擇。(CVE-2021-45485)

- 在 Linux 核心 5.12.4 之前版本的 IPv4 實作中,net/ipv4/route.c 因雜湊表非常小而發生資訊洩漏問題。(CVE-2021-45486)

- 在某些 Intel(R) 處理器的內容之間不透明地共用分支預測器選取器,可能允許授權使用者透過本地存取實現資訊披露。(CVE-2022-0001)

- 在某些 Intel(R) 處理器的內容中不透明地共用分支預測器,可能允許授權使用者透過本地存取實現資訊披露。(CVE-2022-0002)

- 在 Linux 核心中發現一個缺陷。bond_ipsec_add_sa() 中的 null 指標解除參照可能導致本機拒絕服務。(CVE-2022-0286)

- 在使用者觸發 write() 時,發現 Linux 核心 FUSE 檔案系統中有一個釋放後使用缺陷。
此缺陷允許本機使用者從 FUSE 檔案系統取得資料的未經授權存取權,進而導致權限提升。(CVE-2022-1011)

- 在 Linux 核心的 drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_aes_gcm_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗)。
此弱點與舊版 CVE-2019-18808 類似。(CVE-2021-3744)

- 在 5.14.12 更舊版本的 Linux 核心中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允許無權限使用者觸發 eBPF 乘法整數溢出,進而導致超出邊界寫入問題。(CVE-2021-41864)

- 在使用者呼叫 CA_SEND_MSG ioctl 的 Linux 核心 FireDTV 媒體卡驅動程式中發現堆積型緩衝區溢位缺陷。本機主機使用者可利用此缺陷造成系統當機,或提升其系統權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-42739)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-1988.html

Plugin 詳細資訊

嚴重性: Critical

ID: 161305

檔案名稱: oraclelinux_ELSA-2022-1988.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/5/18

已更新: 2022/5/19

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.9

時間分數: 6.2

媒介: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3752

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3773

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/17

弱點發布日期: 2020/6/9

參考資訊

CVE: CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2020-4788, CVE-2021-0941, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011