Oracle Linux 8:核心 (ELSA-2020-4431)

high Nessus Plugin ID 180891

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2020-4431 公告中提及的多個弱點影響。

- Linux 核心 5.2.14 中的 drivers/scsi/qla2xxx/qla_os.c 不會檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16233)

- 在 5.0.5 版之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 出現 hci_uart_register_dev() 失敗情形時,釋放後使用問題即會發生。(CVE-2019-15917)

- 在 Linux 核心 3.13 至 5.4 版中,Linux 核心的 KVM Hypervisor 處理「KVM_GET_EMULATED_CPUID」ioctl(2) 要求以取得 KVM Hypervisor 模擬的 CPUID 功能時,發現一個超出邊界記憶體寫入問題。能夠存取「/dev/kvm」裝置的使用者或處理序可利用此缺陷損毀系統,進而導致拒絕服務。(CVE-2019-19332)

- Linux 核心 5.2.14 中的 drivers/net/fjes/fjes_main.c 未檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16231)

- 在 5.0.6 版之前的 Linux 核心中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照問題,此問題與 put_links 相關,亦即 CID-23da9588037e。 (CVE-2019-20054)

- 在 5.5.8 之前的 Linux 核心中,drivers/vhost/net.c 的 get_raw_socket 不會驗證sk_family 欄位,這會允許攻擊者透過特製的系統呼叫,觸發核心堆疊損毀。
(CVE-2020-10942)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/media/usb/dvb-usb/af9005.c 的 af9005_identify_state() 函式存在一個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-2289adbfa559。(CVE-2019-18809)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/pcie.c 的 mwifiex_pcie_alloc_cmdrsp_buf() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 mwifiex_map_pci_memory() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-db8fd2cde932。(CVE-2019-19056)

- 在 Linux 核心 5.5.2 之前的版本中,drivers/tty/n_tty.c 的 n_tty_receive_buf_common 函式中存在釋放後使用弱點。(CVE-2020-8648)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函式中存在釋放後使用弱點。(CVE-2020-8647)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中存在釋放後使用弱點。(CVE-2020-8649)

- Linux 核心 5.6.1 之前版本中的 drivers/media/usb/gspca/xirlink_cit.c (即 Xirlink 相機 USB 驅動程式) 未正確處理無效的描述符號,即 CID-a246b4d54770。(CVE-2020-11668)

- Linux 核心 5.3.12 及之前版本中存在釋放後使用錯誤,可由惡意 USB 裝置透過 drivers/input/ff-memless.c 驅動程式觸發,即 CID-fa3a5a1880c9。(CVE-2019-19524)

- Linux 核心 5.2.10 之前的版本中存在爭用情形錯誤,這是 USB 字元裝置驅動程式層中的惡意 USB 裝置所致,即 CID-303911cfc5b9。這會影響 drivers/usb/core/file.c。(CVE-2019-19537)

- Linux 核心 5.4.12 之前版本的 drivers/input/input.c 中存在超出邊界寫入問題,這是特別建構的金鑰碼表格所致,input_set_keycode 即為一例,亦即 CID-cb222aed03d7。(CVE-2019-20636)

- 5.4.2 之前的 Linux 核心會不當處理 ext4_expand_extra_isize,此問題與 fs/ext4/inode.c 和 fs/ext4/super.c 有關,亦稱 CID-4ea99936a163;__ ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的釋放後使用錯誤即為一例。(CVE-2019-19767)

- 在 5.5.10 之前的 Linux 核心的 drivers/net/wireless/mediatek/mt76/dma.c 的 mt76_add_fragment 中發現一個陣列溢位,亦稱 CID-b102f0c522cf。rx 片段過多的過大封包可損毀相鄰頁面的記憶體。(CVE-2020-12465)

- 在 Linux 核心 5.6.7 之前的版本中發現一個問題。net/xdp/xdp_umem.c 的 xdp_umem_reg 中存在超出邊界寫入問題 (由具有 CAP_NET_ADMIN 功能的使用者執行),這是缺少空餘空間驗證所致。
(CVE-2020-12659)

- 在 5.3.4 之前版本的 Linux 核心中,drivers/media/usb/ttusb-dec/ttusb_dec.c 驅動程式中存在一個可能由惡意 USB 裝置造成的資訊洩漏錯誤,即 CID-a10feaf8c464。(CVE-2019-19533)

在 Linux 核心 5.6.10 及之前版本中,xfs_agf_verify in fs/xfs/libxfs/xfs_alloc.c 中發現一個問題。
攻擊者可以透過具有特製中繼資料的 XFS v5 影像觸發過長持續時間同步,即 CID-d0c7feaf8767。(CVE-2020-12655)

- 在 Linux 核心 5.6.11 及之前的版本中發現一個問題,在特定的失敗案例中,sg_write 缺少 sg_remove_request 呼叫,即 CID-83c6f2390040。(CVE-2020-12770)

在 Linux 核心 5.3.11 之前版本的 crypto/crypto_user_base.c 中,crypto_report() 函式內的記憶體洩漏可讓攻擊者透過觸發 crypto_report_alg() 失敗 (亦即 CID-ffdde5932042),造成拒絕服務 (記憶體損毀)。(CVE-2019-19062)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 Linux 核心 5.0.21 中,掛載特別構建的 ext4 檔案系統映像、執行某些操作以及卸載,可導致 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用,這與 fs/ext4/super.c 中的 dump_orphan_list 有關。(CVE-2019-19447)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函式存在兩個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-3f9361695113。(CVE-2019-19063)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- **有爭議** 在 Linux 核心 5.3.11 及之前的版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在記憶體洩漏問題,攻擊者可藉此透過觸發 ida_simple_get 失敗造成拒絕服務 (記憶體消耗),即 CID-4aa7afb0ee20。注意:第三方對此問題的相關性提出了爭議,因為攻擊者無法在探查時實際控制此失敗。(CVE-2019-19046)

- Android 核心的視訊驅動程式中存在釋放後使用問題,這是爭用情形所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。(CVE-2019-9458)

- 在 Linux 核心 5.1.6 及其之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中發現一個問題。prop->name 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2019-12614)

- **有爭議** 在 Linux 核心 5.6.2 及之前版本中發現一個問題。 mm/mempolicy.c 的 mpol_parse_str 中存在堆疊型超出邊界寫入問題,這是在剖析掛載選項時未正確處理空 nodelist 所致,即 CID-aa9f7d5172fa。注意:資安社群中有人不同意這是一個弱點,因為此問題是剖析掛載選項中的一個錯誤,而該選項只能由有權限的使用者指定,因此觸發該錯誤不會授予有心人士任何其尚未擁有的權限。(CVE-2020-11565)

- 在 Linux 核心 5.6.5 之前版本中,發現訊號存取控制問題 (亦即 CID-7395ea4e65c2)。
由於 include/linux/sched.h 中的 exec_id 只有 32 位元,因此整數溢位可干擾 do_notify_parent 保護機制。子處理程序可將任意訊號傳送至不同安全性網域中的父處理程序。惡意利用限制包括整數溢位發生前經過的時間量,以及沒有向父處理程序發出的訊號提示重大作業威脅的情況。(CVE-2020-12826)

- 在 Linux 核心 5.9-rc7 之前版本的 GRO 實作中發現一個瑕疵。區塊子系統發出的零長度 biovec 要求可造成核心進入無限迴圈,進而造成拒絕服務。此瑕疵允許具有基本權限的本機攻擊者向區塊裝置發出要求,進而導致拒絕服務。此弱點對系統可用性威脅最大。(CVE-2020-25641)

- 在 auditfilter.c 的 audit_free_lsm_field 中,可能存在錯誤的 kfree,這是因為 audit_data_to_entry 中的邏輯錯誤所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。產品:Android 版本:Android 核心 Android ID:A-150693166References:上游核心 (CVE-2020-0444)

在 Linux 核心的 futex 實作中發現一個缺陷。本機攻擊者可利用此缺陷,在即將卸載的檔案系統上建立 futex 時,損毀系統記憶體或提升其權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-14381)

- Android 核心的視訊驅動程式中存在核心指標洩漏弱點,這是由 WARN_ON 陳述式所導致。這可能導致需要系統執行權限的本機資訊洩漏。不需使用者互動即可惡意利用。(CVE-2019-9455)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/realtek/rtl8xxxu/rtl8xxxu_core.c 的 rtl8xxxu_submit_int_urb() 函式存在記憶體流失問題,攻擊者可藉由觸發 usb_submit_urb() 失敗來造成程式拒絕服務 (記憶體消耗), 即 CID-a2cdd07488e6。(CVE-2019-19068)

- 在 5.3.11 及之前版本的 Linux 核心中,kernel/trace/trace_events_filter.c 的 predicate_parse() 函式存在記憶體流失問題,攻擊者可藉此造成程式拒絕服務 (記憶體消耗),即 CID-96c5c6e6a5b6。
(CVE-2019-19072)

- 在 4.18.0-193.el8 之前版本的 Linux 核心中,讀取 /proc/sys/kernel/rh_features 檔案時,sysctl 子系統中會發生記憶體流失問題。此瑕疵允許本機使用者從核心記憶體讀取未初始化的值。此弱點對機密性的威脅最大。(CVE-2020-10774)

- 在 5.2.3 版之前的 Linux 核心中發現一個問題。檔案 drivers/net/ethernet/hisilicon/hns3/hns3pf/hclge_tm.c 的 hclge_tm_schd_mode_vnet_base_cfg 函式中存在超出邊界存取問題。
(CVE-2019-15925)

- 在 Linux 核心 5.2 中,setxattr 作業會在掛載特別建構的 ext4 影像後,造成超出邊界寫入存取,這是因為在 memset 呼叫中使用大型 old_size 值時,fs/ext4/xattr.c 中的 ext4_xattr_set_entry 會發生釋放後使用,即 CID-345c0dbf3a30。(CVE-2019-19319)

- 在 Linux 核心 5.1.6 之前的版本中,drivers/media/rc/serial_ir.c 的 serial_ir_init_module() 中存在釋放後使用問題。(CVE-2019-19543)

- 在 5.4.2 之前的 Linux 核心中,當使用 GCC 9 時,由於 fpu_fpregs_owner_ctx 快取處理錯誤,arch/x86/include/asm/fpu/internal.h 的 fpregs_state_valid 允許依賴內容的攻擊者造成拒絕服務 (記憶體損毀),亦可能造成其他不明影響,amd64 上的 Go 1.14 發行前版本會錯誤處理訊號型非合作預先佔位即為一例,即 CID-59c4bd853abc。
(CVE-2019-19602)

- ** 有爭議 ** 在 Linux 核心 4.19.83 中,fs/debugfs/inode.c 的 debugfs_remove 函式中存在釋放後使用 (讀取) 問題,該函式用於移除之前透過其他 debugfs 函式 (如 debugfs_create_file) 呼叫建立的檔案或目錄。注意:Linux 核心開發人員認為此問題與 debugfs 無關,而是 blktrace 中誤用 debugfs 所致。(CVE-2019-19770)

- char_dev.c 的 cdev_get 中存在爭用情形,因而可能發生釋放後使用問題。這可能會導致本機權限提升,並需要系統執行權限。 不需使用者互動即可惡意利用。產品:AndroidVersions:Android-10Android ID:A-153467744 (CVE-2020-0305)

- 在 Linux 核心的記憶體管理員功能中發現 s390/s390x 存在堆疊資訊洩漏問題,它會錯誤寫入 /proc/sys/vm/cmm_timeout 檔案。本機使用者可藉此問題來檢視核心資料。(CVE-2020-10773)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-4431.html

Plugin 詳細資訊

嚴重性: High

ID: 180891

檔案名稱: oraclelinux_ELSA-2020-4431.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-12659

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-19770

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/11/10

弱點發布日期: 2019/5/30

參考資訊

CVE: CVE-2019-12614, CVE-2019-15917, CVE-2019-15925, CVE-2019-16231, CVE-2019-16233, CVE-2019-18808, CVE-2019-18809, CVE-2019-19046, CVE-2019-19056, CVE-2019-19062, CVE-2019-19063, CVE-2019-19068, CVE-2019-19072, CVE-2019-19319, CVE-2019-19332, CVE-2019-19447, CVE-2019-19524, CVE-2019-19533, CVE-2019-19537, CVE-2019-19543, CVE-2019-19602, CVE-2019-19767, CVE-2019-19770, CVE-2019-20054, CVE-2019-20636, CVE-2019-9455, CVE-2019-9458, CVE-2020-0305, CVE-2020-0444, CVE-2020-10732, CVE-2020-10751, CVE-2020-10773, CVE-2020-10774, CVE-2020-10942, CVE-2020-11565, CVE-2020-11668, CVE-2020-12465, CVE-2020-12655, CVE-2020-12659, CVE-2020-12770, CVE-2020-12826, CVE-2020-14381, CVE-2020-25641, CVE-2020-8647, CVE-2020-8648, CVE-2020-8649