Oracle Linux 7:核心 (ELSA-2019-2029)

high Nessus Plugin ID 180763

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2019-2029 公告中提及的多個弱點影響。

- 在 4.18.1 之前的 Linux 核心中,arch/x86/kernel/paravirt.c 未正確處理某些間接呼叫,導致攻擊者更容易對半虛擬化客體發動 Spectre-v2 攻擊。(CVE-2018-15594)

- 在 4.18.6 版之前的 Linux 核心中發現一個問題。本機攻擊者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_drive_status 中的資訊洩漏來讀取核心記憶體,因為從未簽章的 long 轉換到 int 會干擾界線檢查。此問題與 CVE-2018-10940 類似。(CVE-2018-16658)

- 在 4.17.11 之前的 Linux 核心中,drivers/infiniband/core/ucma.c 允許 ucma_leave_multicast 在 ucma_process_join 的清理步驟之後存取某個資料結構,攻擊者可藉此造成拒絕服務 (釋放後使用)。(CVE-2018-14734)

- 在 4.15.7 及更早版本的 Linux 核心中,drivers/block/floppy.c 的 fd_locked_ioctl 函式中發現一個問題。磁碟片驅動程式會將核心指標複製到使用者記憶體,以回應 FDGETPRM ioctl。攻擊者可傳送 FDGETPRM ioctl 並利用取得的核心指標得知核心程式碼和資料的位置,進而繞過如 KASLR 的核心安全性保護機制。(CVE-2018-7755)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_attr_leaf.c 中發現一個問題。使用 NULL bp 呼叫 xfs_da_shrink_inode() 之後,損毀的 xfs 影像可能會發生 OOPS。(CVE-2018-13094)

- 藍牙的 hidp_process_report 中存在整數溢位。這可能會導致越界寫入,且不需額外的執行權限。不需使用者互動即可惡意利用。
產品:Android 版本:Android 核心 Android ID:A-65853588 參照:上游核心。
(CVE-2018-9363)

- drivers/hid/hid-debug.c 的 hid_debug_events_read 中可能存在超出邊界寫入問題,這是缺少邊界檢查所致。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-71361580。(CVE-2018-9516)

- 在 4.19.13 之前的 Linux 核心中,mm/mincore.c 中的 mincore() 實作可讓本機攻擊者觀察相同系統上其他處理序的頁面快取權限模式,可能導致其探查到機密資訊。(修正此問題會影響 fincore 程式的輸出。) 有限的遠端惡意利用可能會發生,自 Apache HTTP 伺服器存取公開檔案的延遲差異即為一例。(CVE-2019-5489)

- 在 4.17.3 及之前版本的 Linux 核心中,kernel/time/alarmtimer.c 的 alarm_timer_nsleep 函式會在未使用 ktime_add_safe 時導致大型相對逾時情形,進而導致出現整數溢位。(CVE-2018-13053)

- Linux 核心 4.20.5 及之前版本中的 KVM 實作存在資訊洩漏弱點。(CVE-2019-7222)

- 在 5.0.7 版之前的 Linux 核心中發現一個問題。當 drivers/scsi/megaraid/megaraid_sas_base.c 中 megasas_alloc_cmds() 的 megasas_create_frame_pool() 故障時,會發生 NULL 指標解除參照的情形。
這樣會造成拒絕服務,與釋放後使用相關。(CVE-2019-11810)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,使用 L2CAP_GET_CONF_OPT 時存在堆積位址資訊洩漏。(CVE-2019-3459)

- 在 5.1.2 之前的 Linux 核心中,fs/ext4/extents.c 並未歸零範圍樹狀結構區塊的未使用記憶體區域,本機使用者可藉此讀取檔案系統中的未初始化資料,進而取得敏感資訊。(CVE-2019-11833)

- 在 Linux 核心 4.15.9 和之前的所有版本中,drivers/net/wireless/mac80211_hwsim.c 中的 hwsim_new_radio_nl 函式存在記憶體洩漏弱點,此弱點允許本機使用者藉由觸發超出陣列錯誤案例來造成程式拒絕服務 (記憶體消耗)。(CVE-2018-8087)

- pppol2tp_connect 中可能存在記憶體損毀,這是釋放後使用所致。這可能會導致本機權限提升,並需要系統執行權限。不需使用者互動即可惡意利用。產品:Android。版本:Android 核心。Android ID:A-38159931。(CVE-2018-9517)

- 4.18 之前的 Linux 核心 KVM Hypervisor 模擬指示 (如 sgdt/sidt/fxsave/fxrstor) 的方式中發現一個瑕疵。它並未在模擬無權限的指令時檢查最新的權限 (CPL) 層級。無權限的客體使用者/處理序可能會利用此缺陷提升其在客體中的權限。(CVE-2018-10853)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/xfs_icache.c 中發現一個問題。在損毀的 xfs 影像上執行 pathwalk 時,NULL inode->i_ops 指標上的 lookup_slow() 中存在 NULL 指標解除參照和錯誤。這是未正確驗證快取的 inode 在配置期間是否可用所致。(CVE-2018-13093)

- 在 Linux 核心 4.17.3 及之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中發現一個問題。當損毀的 xfs 影像遇到範圍格式的 inode,但該 inode 的範圍數量超過 inode fork 限制時,會發生拒絕服務 (記憶體損毀和錯誤)。(CVE-2018-13095)

- 在 Linux 核心中發現一個缺陷,攻擊者可以利用此缺陷,從虛擬機器客體中不受控制地讀取核心記憶體。connect() 和 close() 函式之間的爭用情形可能會讓使用 AF_VSOCK 通訊協定的攻擊者收集 4 位元組的洩漏資訊,或可能攔截或損毀指定傳到其他用戶端的 AF_VSOCK 訊息。(CVE-2018-14625)

- 在 Linux 核心中發現一個錯誤,此錯誤允許使用者空間呼叫位移和緩衝區長度爲零 memcpy_fromiovecend() 和類似函式,這會造成讀取超出緩衝區邊界,在某些情況下,藉由存取無效的記憶體位址,可造成記憶體存取錯誤和系統暫停。此問題僅影響 Red Hat Enterprise Linux 7 隨附的 3.10.x 版核心。(CVE-2018-16885)

- 自 Linux 核心 3.2 版起,mremap() syscall 在放置 pagetable 鎖之後會執行 TLB 排清。
如 ftruncate() 之類的 syscall 若是從 mremap() 中間之工作的 pagetable 移除項目,可能會短暫留存過期的 TLB 項目,導致在將實體頁面釋放到頁面配置器並重複使用之後,可對其進行存取。下列核心版本已修復此問題:
4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

- 據發現,在 5.1-rc1 之前的 Linux 核心中,多個位置 (包括 L2CAP_PARSE_CONF_RSP) 存在堆積資料洩漏。(CVE-2019-3460)

- 在 Linux 核心的 vfio 介面實作中發現一個缺陷,此缺陷可能允許違反使用者的已封鎖記憶體限制。若某裝置繫結至 vfio 驅動程式 (如 vfio-pci),且本機攻擊者獲得管理員授予該裝置的所有權,該攻擊者就可能造成系統記憶體耗盡,進而導致拒絕服務 (DoS)。3.10、4.14 和 4.18 等版本都容易受到影響。(CVE-2019-3882)

- 據發現,在 v5.1-rc6 及之前的 Linux 核心中,處理 handle_rx() 中的傳入封包時,在 vhost_net 核心模組中存在無限迴圈問題。若一端傳送封包的速度比另一端處理封包的速度還快,就可能發生此問題。客體使用者 (可能是遠端使用者) 可利用此缺陷停止 vhost_net 核心執行緒,進而導致 DoS 狀況。(CVE-2019-3900)

- 在 5.0.10 之前的 Linux 核心中,coredump 實作未在執行時使用鎖定或其他機制來防止 vma 版面配置或 vma 旗幟變更,本機使用者可藉此觸發 mmget_not_zero 或 get_task_mm 呼叫的競爭條件,進而獲得敏感資訊、造成拒絕服務,甚或可能造成其他不明影響。此弱點與 fs/userfaultfd.c、 mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有關。(CVE-2019-11599)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2019-2029.html

Plugin 詳細資訊

嚴重性: High

ID: 180763

檔案名稱: oraclelinux_ELSA-2019-2029.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-9517

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-9363

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/RedHat/rpm-list, Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/8/13

弱點發布日期: 2018/1/18

參考資訊

CVE: CVE-2018-10853, CVE-2018-13053, CVE-2018-13093, CVE-2018-13094, CVE-2018-13095, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16658, CVE-2018-16885, CVE-2018-18281, CVE-2018-7755, CVE-2018-8087, CVE-2018-9363, CVE-2018-9516, CVE-2018-9517, CVE-2019-11599, CVE-2019-11810, CVE-2019-11833, CVE-2019-3459, CVE-2019-3460, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-7222