Oracle Linux 6:核心 (ELSA-2022-9781)

high Nessus Plugin ID 165087

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6 主機中安裝的套件受到 ELSA-2022-9781 公告中提及的多個弱點影響。

- 在 eventpoll.c 的 do_epoll_ctl 和 ep_loop_check_proc 中,存在因邏輯錯誤而可能造成釋放後使用的問題。這可能會導致本機權限提升,且不需額外的執行權限。
不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:
A-147802478 參照:上游核心 (CVE-2020-0466)

- 在 Linux 核心 cgroup_release_agent_write 中,於 kernel/cgroup/cgroup-v1.c 函式內發現一個弱點。在某些情況下,攻擊者可利用此缺陷,使用 cgroups v1 release_agent 功能提升權限並意外繞過命名空間隔離。
(CVE-2022-0492)

- 在 af_unix.c 的 unix_scm_to_skb 中,可能由於爭用情形導致釋放後使用錯誤。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-196926917 參照:
上游核心 (CVE-2021-0920)

- 在 XFS 檔案系統中 XFS_IOC_ALLOCSP IOCTL 允許未對齊大小的檔案增加大小的方式中發現資料洩漏缺陷。本機攻擊者可利用此缺陷洩漏 XFS 檔案系統上其以其他方式無法存取的資料。(CVE-2021-4155)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-9781.html

Plugin 詳細資訊

嚴重性: High

ID: 165087

檔案名稱: oraclelinux_ELSA-2022-9781.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/9/14

已更新: 2023/12/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-0466

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-0492

弱點資訊

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/14

弱點發布日期: 2020/12/14

CISA 已知遭惡意利用弱點到期日: 2022/6/13

可惡意利用

Metasploit (Docker cgroups Container Escape)

參考資訊

CVE: CVE-2020-0466, CVE-2021-0920, CVE-2021-4155, CVE-2022-0492