Oracle Linux 8:核心 (ELSA-2019-3517)

critical Nessus Plugin ID 180632

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2019-3517 公告中提及的多個弱點影響。

- 在 64 位元平台上 3.19.1 版之前的 Linux 核心上,堆疊隨機化功能針對位元向左移位作業的結果使用不正確的資料類型,進而讓攻擊者更容易透過預測頂端位址來繞過ASLR保護機制;這其實與 fs/binfmt_elf.c 中的 randomize_stack_top 函式和 arch/x86/mm/mmap.c 中的 stack_maxrandom_size 函式有關。(CVE-2015-1593)

- 在 4.19.13 之前的 Linux 核心中,mm/mincore.c 中的 mincore() 實作可讓本機攻擊者觀察相同系統上其他處理序的頁面快取權限模式,可能導致其探查到機密資訊。(修正此問題會影響 fincore 程式的輸出。) 有限的遠端惡意利用可能會發生,自 Apache HTTP 伺服器存取公開檔案的延遲差異即為一例。(CVE-2019-5489)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在資訊洩漏弱點。(CVE-2019-7222)

- 在 4.19.8 及之前版本的 Linux 核心中, drivers/net/usb/hso.c 的 hso_get_config_data 函式會讀取 USB 裝置中的 if_num 並使用其索引小陣列,從而導致讀取超出邊界 (OOB) 的對象,而這可能允許系統在核心位址空間中執行任意讀取。(CVE-2018-19985)

- 在 5.0.15 版之前的 Linux 核心中,net/bluetooth/hidp/sock.c 的 do_hidp_sock_ioctl 函式可能讓本機使用者得以透過 HIDPCONNADD 命令從核心堆疊記憶體取得敏感資訊,這是因為名稱欄位的結尾可能不是「\0」字元。(CVE-2019-11884)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,使用 L2CAP_GET_CONF_OPT 時存在堆積位址資訊洩漏。(CVE-2019-3459)

- 在 4.19.9 版之前的 Linux 核心中發現一個問題。USB 子系統在讀取額外的描述元期間,未正確處理大小檢查,這與 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有關。
(CVE-2018-20169)

- 在 5.1.2 之前的 Linux 核心中,fs/ext4/extents.c 並未歸零範圍樹狀結構區塊的未使用記憶體區域,本機使用者可藉此讀取檔案系統中的未初始化資料,進而取得敏感資訊。(CVE-2019-11833)

- Linux 核心的 NFS41+ 子系統中發現一個缺陷。同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2018-16884)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,多個位置 (包括 L2CAP_PARSE_CONF_RSP) 存在堆積資料洩漏。(CVE-2019-3460)

- 在 Linux 核心的 vfio 介面實作中發現一個缺陷,此缺陷可能允許違反使用者的已封鎖記憶體限制。若某裝置繫結至 vfio 驅動程式 (如 vfio-pci),且本機攻擊者獲得管理員授予該裝置的所有權,該攻擊者就可能造成系統記憶體耗盡,進而導致拒絕服務 (DoS)。3.10、4.14 和 4.18 等版本都容易受到影響。(CVE-2019-3882)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 在 5.0.10 之前的 Linux 核心中,coredump 實作未在執行時使用鎖定或其他機制來防止 vma 版面配置或 vma 旗幟變更,本機使用者可藉此觸發 mmget_not_zero 或 get_task_mm 呼叫的競爭條件,進而獲得敏感資訊、造成拒絕服務,甚或可能造成其他不明影響。此弱點與 fs/userfaultfd.c、 mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有關。(CVE-2019-11599)

- 在 5.3 之前所有版本的 Linux 核心中發現越界存取問題,這是 Linux 核心的 KVM hypervisor 實作 Coalesced MMIO 寫入作業所致。它在 MMIO 環緩衝區「struct kvm_coalesced_mmio」物件上作業,其中寫入索引「ring->first」和「ring->last」值可由主機使用者空間處理程序提供。無權限但具備「/dev/kvm」裝置存取權的主機使用者或處理程序可利用此缺陷來損毀主機核心,進而導致拒絕服務,或可能提升系統上的權限。(CVE-2019-14821)

- 在 4.18.0 之前的核心 3.x.x 和核心 5.x.x 的 UART 藍牙實作中發現一個瑕疵。具有藍牙硬體本機存取權和寫入權限的攻擊者可利用此瑕疵發出特製的 ioctl 函式呼叫,並造成系統當機。
(CVE-2019-10207)

- 5.1 版及其之前的所有 Bluetooth BR/EDR 規格允許極低的加密金鑰長度,且無法防範攻擊者影響金鑰長度交涉。這種情況允許有心人士發動暴力密碼破解攻擊 (即 KNOB),進而在受害者不知情的情況下,將流量解密並插入任意加密文字。(CVE-2019-9506)

- 在 Linux 核心中發現一個缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函式中有一個堆積型緩衝區溢位問題,可能會導致記憶體損,並可能造成其他後果。(CVE-2019-10126)

- 在 5.0.1 版之前的 Linux 核心中發現一個問題。net/core/net-sysfs.c 的 register_queue_kobjects() 中存在記憶體洩漏問題,可導致拒絕服務 (CVE-2019-15916)

- 在 4.19.3 之前的 Linux 核心中發現一個問題。 crypto_report_one() 和 crypto/crypto_user.c (crypto 使用者組態 API) 中的相關函式不會完全初始化複製到使用者空間的結構,這可能會導致將敏感記憶體洩漏給使用者程式。注意:此為 CVE-2013-2547 回歸,但因攻擊者不需要功能 (但系統必須提供 CONFIG_CRYPTO_USER kconfig 選項),因而更容易遭到惡意利用。(CVE-2018-19854)

- 在 5.1.7 版之前的 Linux 核心中,攻擊者可以使用核心針對無連線通訊協定 (例如 UDP 和 ICMP) 產生的 IP ID 值來追踪裝置。當此類流量傳送至多個目的地 IP 位址時,可能取得 (計數器陣列索引的) 雜湊衝突,進而取得雜湊金鑰 (透過列舉)。透過主控使用 WebRTC 或 gQUIC 的特製網頁來強制 UDP 流量傳送至攻擊者控制的 IP 位址,進而發動攻擊。(CVE-2019-10638)

- cgroups子系統未考量使用者空間應用程式使用的 SCTP 通訊端緩衝區。攻擊者可利用此缺陷發動拒絕服務攻擊。據信,核心 3.10.x 版和 4.18.x 版都容易受到此弱點影響。(CVE-2019-3874)

- 在早於 5.1.9 的 Linux 核心的 arch/x86/lib/insn-eval.c 中,LDT 項目存取時發生釋放後使用錯誤,這是 modify_ldt() 與 MPX 邊界違規的 #BR 例外狀況之間存在爭用情形所致。(CVE-2019-13233)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-3517.html

Plugin 詳細資訊

嚴重性: Critical

ID: 180632

檔案名稱: oraclelinux_ELSA-2019-3517.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2019-10126

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/11/14

弱點發布日期: 2015/2/13

參考資訊

CVE: CVE-2015-1593, CVE-2018-16884, CVE-2018-19854, CVE-2018-19985, CVE-2018-20169, CVE-2019-10126, CVE-2019-10207, CVE-2019-10638, CVE-2019-11599, CVE-2019-11833, CVE-2019-11884, CVE-2019-13233, CVE-2019-14821, CVE-2019-15916, CVE-2019-3459, CVE-2019-3460, CVE-2019-3874, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-7222, CVE-2019-9506