Oracle Linux 7:核心 (ELSA-2020-4060)

high Nessus Plugin ID 180975

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2020-4060 公告中提及的多個弱點影響。

- 在 4.20 版之前的 Linux 核心中發現一個問題。在 drivers/scsi/libsas/sas_expander.c 中,smp_task_timedout () 和smp_task_done() 的爭用情形會導致釋放後使用。(CVE-2018-20836)

- 在 4.14.15 版之前的 Linux 核心的 drivers/i2c/i2c-core-smbus.c 中發現一個問題。i2c_smbus_xfer_emulate 函式中有一個超出邊界寫入問題。(CVE-2017-18551)

-在 5.3.2 之前的 Linux 核心中,AF_IEEE802154 網路模組的 net/ieee802154 / socket.c 中的 ieee802154_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-e69dbd4619e7。(CVE-2019-17053)

- 在 5.2.3 版之前的 Linux 核心中發現一個問題。在 drivers/media/usb/zr364xx/zr364xx.c driver 中,有一個惡意 USB 裝置造成的 NULL 指標解除參照問題。 (CVE-2019-15217)

- 在 5.0 之前的 Linux 核心中,當 register_netdev() 無法註冊 sitn-> fb_tunnel_dev 時,net/ipv6/sit.c 中的 sit_init_net() 中會發生記憶體洩漏,進而可能引致拒絕服務,即 CID-07f12b26e21a。(CVE-2019-16994)

-在 5.3.2 之前的 Linux 核心中,AF_ISDN 網路模組的 drivers/isdn/mISDN/socket.c 中的 base_sock_create 未強制執行 CAP_NET_RAW,這表示無權限的使用者可建立原始通訊端,即 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 5.1.13 之前的 Linux 核心中,SAS 擴展器發現失敗情形時,drivers/scsi/libsas/sas_expander.c 中會出現記憶體洩漏。這會造成 BUG 和拒絕服務。(CVE-2019-15807)

- Linux 核心 5.2.14 中的 drivers/scsi/qla2xxx/qla_os.c 不會檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16233)

- 在 5.0.5 版之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 出現 hci_uart_register_dev() 失敗情形時,釋放後使用問題即會發生。(CVE-2019-15917)

- 在 Linux 核心 3.13 至 5.4 版中,Linux 核心的 KVM Hypervisor 處理「KVM_GET_EMULATED_CPUID」ioctl(2) 要求以取得 KVM Hypervisor 模擬的 CPUID 功能時,發現一個超出邊界記憶體寫入問題。能夠存取「/dev/kvm」裝置的使用者或處理序可利用此缺陷損毀系統,進而導致拒絕服務。(CVE-2019-19332)

- Linux 核心 5.2.14 中的 drivers/net/fjes/fjes_main.c 未檢查 alloc_workqueue 傳回值,進而導致 NULL 指標解除參照。(CVE-2019-16231)

- 在 5.0.6 版之前的 Linux 核心中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照問題,此問題與 put_links 相關,亦即 CID-23da9588037e。 (CVE-2019-20054)

- 在 5.1.6 之前的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中存在一些錯誤處理案例,即未釋放已配置的 hostcmd 記憶體,亦稱 CID-003b686ace82。這會造成記憶體洩漏和拒絕服務。(CVE-2019-20095)

- 啟用巢狀虛擬化時,在 KVM Hypervisor 處理 L2 客體機指令模擬的方式中發現缺陷。在某些情況下,L2 客體可能會誘騙 L0 客體存取 L2 客體應該無法存取的敏感 L1 資源。(CVE-2020-2732)

- 在 5.5.8 之前的 Linux 核心中,drivers/vhost/net.c 的 get_raw_socket 不會驗證sk_family 欄位,這會允許攻擊者透過特製的系統呼叫,觸發核心堆疊損毀。
(CVE-2020-10942)

- 在 Linux 核心 3.16 至 5.5.6 版中發現一個問題。drivers/block/floppy.c 中的 set_fdc 會導致 wait_til_ready 超出邊界讀取,這是因為指派前未檢查 FDC 索引是否有錯誤所導致,亦即 CID-2e90ca68b0d2。(CVE-2020-9383)

- 在 5.3.7 版之前的 Linux 核心中,drivers/usb/class/cdc-acm.c driver 中有一個惡意 USB 裝置可引發的釋放後使用問題,即 CID-44efc269db79。(CVE-2019-19523)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函式中存在釋放後使用弱點。(CVE-2020-8647)

- 在 Linux 核心 5.5.2 及之前的版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函式中存在釋放後使用弱點。(CVE-2020-8649)

- Linux 核心 5.3.12 及之前版本中存在釋放後使用錯誤,可由惡意 USB 裝置透過 drivers/input/ff-memless.c 驅動程式觸發,即 CID-fa3a5a1880c9。(CVE-2019-19524)

- Linux 核心 5.2.10 之前的版本中存在爭用情形錯誤,這是 USB 字元裝置驅動程式層中的惡意 USB 裝置所致,即 CID-303911cfc5b9。這會影響 drivers/usb/core/file.c。(CVE-2019-19537)

- Linux 核心 5.4.12 之前版本的 drivers/input/input.c 中存在超出邊界寫入問題,這是特別建構的金鑰碼表格所致,input_set_keycode 即為一例,亦即 CID-cb222aed03d7。(CVE-2019-20636)

- 在 5.3.11 之前版本的 Linux 核心中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驅動程式中有一個可以由惡意 USB 裝置造成的資訊洩漏錯誤,即 CID-f7a1337f0d29。(CVE-2019-19534)

- 在 Linux 核心的 IPsec 中實作某些網路通訊協定時發現一個瑕疵,例如,IPv6 上的 VXLAN 和 Geneve 通道。在兩個主機之間建立加密通道時,核心無法透過加密連結正確路由通道資料,而是會傳送未加密的資料。這可讓介於兩個端點之間的任何人讀取未加密的流量。此弱點主要威脅資料的機密性。(CVE-2020-1749)

- 5.4.2 之前的 Linux 核心會不當處理 ext4_expand_extra_isize,此問題與 fs/ext4/inode.c 和 fs/ext4/super.c 有關,亦稱 CID-4ea99936a163;__ ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的釋放後使用錯誤即為一例。(CVE-2019-19767)

- 在 5.3.11 及之前版本的 Linux 核心中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 的 alloc_sgtable() 函式存在記憶體洩漏,這會允許攻擊者透過觸發 alloc_page() 失敗情形引致拒絕服務 (記憶體消耗),亦稱 CID-b4b814fec1a5。(CVE-2019-19058)

- 5.5 之前的核心版本中存在一個釋放後使用問題,這是因為 ptp_clock 版本與 cdev 在資源解除配置時發生爭用情形所致。當 (高權限) 處理程序配置 ptp 裝置檔案 (例如 /dev/ptpX) 並主動進入睡眠模式時。在此期間,如果基礎裝置遭到移除,當處理程序醒來而終止並清理所有附加檔案時,會造成可遭惡意利用的情況。
系統因 inode 指向的 cdev 結構無效 (已釋放) 而當機。(CVE-2020-10690)

- 在 Linux 核心 5.6.11 及之前的版本中發現一個問題,在特定的失敗案例中,sg_write 缺少 sg_remove_request 呼叫,即 CID-83c6f2390040。(CVE-2020-12770)

- 在 5.3.11 版之前的 Linux 核心中,sound/core/timer.c 有因錯誤程式碼重構而造成的釋放後使用問題,即 CID-e7af6307a8a5。這與 snd_timer_open 和 snd_timer_close_locked 有關。timeri 變數原本預定用於新建立的計時器執行個體,但在重構之後用於不同的目的。(CVE-2019-19807)

在 Linux 核心 5.3.11 之前版本的 crypto/crypto_user_base.c 中,crypto_report() 函式內的記憶體洩漏可讓攻擊者透過觸發 crypto_report_alg() 失敗 (亦即 CID-ffdde5932042),造成拒絕服務 (記憶體損毀)。(CVE-2019-19062)

- 在 Linux 核心的使用者空間核心傾印實作中發現一個瑕疵。此瑕疵可讓擁有本機帳戶的攻擊者損毀簡單的程式,並洩漏私人核心資料。
(CVE-2020-10732)

- 在 Linux 核心 5.0.21 中,掛載特別構建的 ext4 檔案系統映像、執行某些操作以及卸載,可導致 fs/ext4/super.c 的 ext4_put_super 中發生釋放後使用,這與 fs/ext4/super.c 中的 dump_orphan_list 有關。(CVE-2019-19447)

- 在 5.7 版之前的 Linux 核心 SELinux LSM 勾點實作中發現一個瑕疵,其錯誤假設 skb 只包含一個 netlink 訊息。勾點會錯誤地只驗證 skb 中的第一個 netlink 訊息,並以授予的權限允許或拒絕 skb 內的其餘訊息,而不進行進一步處理。(CVE-2020-10751)

- 在 Linux 核心 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函式存在兩個記憶體洩漏弱點,攻擊者藉此可引致拒絕服務 (記憶體消耗), 亦稱 CID-3f9361695113。(CVE-2019-19063)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體洩漏弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

- **有爭議** 在 Linux 核心 5.3.11 及之前的版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函式中存在記憶體洩漏問題,攻擊者可藉此透過觸發 ida_simple_get 失敗造成拒絕服務 (記憶體消耗),即 CID-4aa7afb0ee20。注意:第三方對此問題的相關性提出了爭議,因為攻擊者無法在探查時實際控制此失敗。(CVE-2019-19046)

- 在 Linux 核心 5.3.11 和之前的所有版本中,drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 的 iwl_pcie_ctxt_info_gen3_init() 函式有多個記憶體洩漏問題,這些問題允許攻擊者藉由觸發 iwl_pcie_init_fw_sec() 或 dma_alloc_coherent() 失敗造成拒絕服務 (記憶體消耗),即 CID-0f4f199443fa。(CVE-2019-19059)

- 在 5.2.10 版之前的 Linux 核心中,惡意 USB 裝置可以在 drivers/usb/class/cdc-acm.c driver 中造成釋放後使用問題,即 CID-c52873e5a1ef。(CVE-2019-19530)

- 在 Linux 核心中發現一個缺陷。直接 IO 寫入期間發生索引緩衝區溢位,進而導致 NFS 用戶端損毀。在某些情況下,kmalloc 配置的一個記憶體超出索引範圍會造成核心錯誤。此弱點對資料機密性及系統可用性的威脅最大。(CVE-2020-10742)

- 在 Android 核心的 i2c 驅動程式中,可能因記憶體損毀而發生超出邊界寫入。這可能會導致需要系統執行權限的本機權限提升。不需使用者互動即可惡意利用。(CVE-2019-9454)

- Android 核心的視訊驅動程式中存在釋放後使用問題,這是爭用情形所致。這可能會導致本機權限提升,且不需額外的執行權限。不需使用者互動即可惡意利用。(CVE-2019-9458)

- 在 Linux 核心 5.1.6 及其之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中發現一個問題。prop->name 中存在未經檢查的 kstrdup,攻擊者或可藉此造成拒絕服務 (NULL 指標解除參照和系統當機)。(CVE-2019-12614)

- **爭議** 在直至 5.3.11 之前版本的 Linux 核心中,net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats () 函式中存在記憶體洩漏弱點,允許攻擊者透過觸發 nl80211hdr_put() 失敗來造成拒絕服務 (記憶體消耗),即 CID-1399c59fa929。注意:第三方對此問題的相關性提出了爭議,因為它發生在已成功配置的程式碼路徑上。 (CVE-2019-19055)

- **有爭議** 在 Linux 核心 5.6.2 及之前版本中發現一個問題。 mm/mempolicy.c 的 mpol_parse_str 中存在堆疊型超出邊界寫入問題,這是在剖析掛載選項時未正確處理空 nodelist 所致,即 CID-aa9f7d5172fa。注意:資安社群中有人不同意這是一個弱點,因為此問題是剖析掛載選項中的一個錯誤,而該選項只能由有權限的使用者指定,因此觸發該錯誤不會授予有心人士任何其尚未擁有的權限。(CVE-2020-11565)

- 在 Linux 核心 5.6.5 之前版本中,發現訊號存取控制問題 (亦即 CID-7395ea4e65c2)。
由於 include/linux/sched.h 中的 exec_id 只有 32 位元,因此整數溢位可干擾 do_notify_parent 保護機制。子處理程序可將任意訊號傳送至不同安全性網域中的父處理程序。惡意利用限制包括整數溢位發生前經過的時間量,以及沒有向父處理程序發出的訊號提示重大作業威脅的情況。(CVE-2020-12826)

- 在 Linux 核心 Voice Over IP H.323 連線追蹤功能處理 ipv6 連接埠 1720 上連線的方式中,發現一個超出邊界記憶體寫入瑕疵。此瑕疵允許未經驗證的遠端使用者造成系統當機,進而導致拒絕服務。此弱點對於機密性、完整性以及系統可用性的威脅最大。(CVE-2020-14305)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2020-4060.html

Plugin 詳細資訊

嚴重性: High

ID: 180975

檔案名稱: oraclelinux_ELSA-2020-4060.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/7

已更新: 2023/9/7

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2018-20836

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-14305

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/10/6

弱點發布日期: 2019/5/7

參考資訊

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383