Oracle Linux 7:Unbreakable Enterprise 核心 (ELSA-2021-9452)

high Nessus Plugin ID 180928

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2021-9452 公告中提及的多個弱點影響。

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於 int_ctl 欄位驗證不當,此問題可允許惡意 L1 針對 L2 來賓啟用 AVIC 支援 (進階虛擬中斷控制器)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。此缺陷會影響 5.14-rc7 之前的 Linux 核心版本。(CVE-2021-3653)

- 5.12.10 之前的 Linux 核心中的 net/can/bcm.c 由於部分資料結構未初始化,允許本機使用者從核心堆疊記憶體取得敏感資訊。(CVE-2021-34693)

- 在 Linux 核心 5.9-rc1 之前版本的搖桿裝置子系統中,在使用者呼叫 ioctl JSIOCSBTNMAP 的方式中發現超出邊界寫入記憶體缺陷。 本機使用者可利用此缺陷造成系統當機,或可能提升自己的系統權限。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2021-3612)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求 (重新) 在連線至網路後,從記憶體中清除收到的片段。在正確的情況下,當其他裝置傳送使用 WEP、CCMP 或 GCMP 加密的分散框架時,這可能會遭到濫用而插入任意網路封包和/或洩漏使用者資料。
(CVE-2020-24586)

- 在 5.12.4 版之前的 Linux 核心中,nfc 通訊端中的釋放後使用弱點允許本機攻擊者提升其權限。在典型組態中,只有具有 CAP_NET_RAW 功能的有權限本機使用者才能觸發此問題。(CVE-2021-23134)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求框架的所有片段都在相同的金鑰下加密。當其他裝置傳送分散框架,且 WEP、CCMP 或 GCMP 加密金鑰定期更新時,攻擊者可濫用此弱點解密所選的片段。(CVE-2020-24587)

- 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 和「連線對等隱私權」(WEP) 的 802.11 標準不要求驗證純文字 QoS 標頭欄位中的 A-MSDU 旗標。
針對支援接收非 SSP A-MSDU 框架 (在 802.11n 中是強制要求) 的裝置,攻擊者可濫用此弱點插入任意網路封包。(CVE-2020-24588)

- 在 Linux 核心 5.8.9 中發現一個問題。即使部分片段是以純文字傳送,WEP、WPA、WPA2 和 WPA3 實作仍會重組片段。攻擊者可利用此弱點,在其他裝置傳送分散框架並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,插入封包和/或洩漏所選片段。(CVE-2020-26147)

- 在 Linux:KVM 中發現一個問題,這是由於對 KVM 中的 VM_IO|VM_PFNMAP vmas 處理不當造成。此問題可造成使用者繞過 RO 檢查,並導致頁面在 VMM 和來賓仍可存取時遭到釋放。這讓能夠啟動和控制 VM 的使用者可以讀取/寫入隨機的記憶體頁面,並可能導致本機權限提升。(CVE-2021-22543)

- 在 KVM 中用於支援 SVM 巢狀虛擬化的 AMD 程式碼中發現一個瑕疵。處理 L1 來賓提供的用以衍生/處理巢狀來賓 (L2) 的 VMCB (虛擬機器控制區塊) 時,會觸發此瑕疵。由於不當驗證 virt_ext 欄位,此問題可允許惡意 L1 停用 L2 來賓的 VMLOAD/VMSAVE 攔截和 VLS (虛擬 VMLOAD/VMSAVE)。因此,L2 來賓可以讀取/寫入主機的實體頁面,進而導致整個系統當機、敏感資料遭到洩漏,或可能造成從來賓逸出至主機。(CVE-2021-3656)

- 在 Linux 核心的 CAN BCM 網路通訊協定中發現一個缺陷,本機攻擊者可濫用 CAN 子系統中的缺陷來損毀記憶體、使系統當機或提升權限。此爭用情形存在於 Linux 核心的 net/can/bcm.c 中,允許將本機權限提升至 root 級別。
(CVE-2021-3609)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-9452.html

Plugin 詳細資訊

嚴重性: High

ID: 180928

檔案名稱: oraclelinux_ELSA-2021-9452.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3656

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/21

弱點發布日期: 2021/5/11

參考資訊

CVE: CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26147, CVE-2021-22543, CVE-2021-23134, CVE-2021-34693, CVE-2021-3609, CVE-2021-3612, CVE-2021-3653, CVE-2021-3656