CentOS 7:kernel-alt (RHSA-2020:2854)

high Nessus Plugin ID 208526

概要

遠端 CentOS Linux 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 RHSA-2020:2854 公告中提及的多個弱點影響。

- Linux 核心的 NFS41+ 子系統中發現一個缺陷。同時裝載在不同網路命名空間中的 NFS41+ 共用可讓 bc_svc_process() 使用錯誤的反向通道 ID,並造成釋放後使用弱點。因此,惡意的容器使用者可造成主機核心記憶體損毀和系統錯誤。由於缺陷的本質,無法完全排除特權提升狀況。(CVE-2018-16884)

- 在 5.0.4 版之前的 Linux 核心中發現一個問題。移除 ipmi_si 模組之後,嘗試對 /proc/ioports 進行讀取存取時,會發生與 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 有關的釋放後使用問題。(CVE-2019-11811)

- 在 5.0.5 版之前的 Linux 核心中發現一個問題。當 drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 出現 hci_uart_register_dev() 失敗情形時,釋放後使用問題即會發生。(CVE-2019-15917)

- 在 Linux 核心 5.3.9 及之前版本中,drivers/crypto/ccp/ccp-ops.c 中的 ccp_run_sha_cmd() 函式有一個記憶體流失弱點,攻擊者藉此可導致拒絕服務 (記憶體消耗), 亦即 CID-128c66429247。
(CVE-2019-18808)

在 Linux 核心 5.3.11 之前版本的 crypto/crypto_user_base.c 中,crypto_report() 函式內的記憶體流失可讓攻擊者透過觸發 crypto_report_alg() 失敗 (亦即 CID-ffdde5932042),造成拒絕服務 (記憶體損毀)。(CVE-2019-19062)

- 5.4.2 之前的 Linux 核心會不當處理 ext4_expand_extra_isize,此問題與 fs/ext4/inode.c 和 fs/ext4/super.c 有關,亦稱 CID-4ea99936a163;__ ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的釋放後使用錯誤即為一例。(CVE-2019-19767)

- Linux 核心 5.4.12 之前版本的 drivers/input/input.c 中存在超出邊界寫入問題,這是特別建構的金鑰碼表格所致,input_set_keycode 即為一例,亦即 CID-cb222aed03d7。(CVE-2019-20636)

- Android 核心的視訊驅動程式中存在釋放後使用問題,這是爭用情形所致。這可能會導致本機特權提升,且不需額外的執行權限。不需使用者互動即可惡意利用。(CVE-2019-9458)

- 在 Linux 核心 5.2 之前版本的 GRO 實作中發現一個瑕疵。具有本機存取權的攻擊者可藉此造成系統當機。(CVE-2020-10720)

- 在 Linux 核心 5.6.2 及之前版本中發現一個問題。mm/mempolicy.c 的 mpol_parse_str 中存在堆疊型超出邊界寫入問題,這是在剖析掛載選項時未正確處理空 nodelist 所致,即 CID-aa9f7d5172fa。請注意:資安社群中有人不同意這是一個弱點,因為此問題是剖析掛載選項中的一個錯誤,而該選項只能由有權限的使用者指定,因此觸發該錯誤不會授予有心人士任何其尚未擁有的權限。(CVE-2020-11565)

- 在 5.6.13 之前的 Linux 核心中,VFIO PCI 驅動程式未正確處理存取已停用記憶體空間的嘗試。(CVE-2020-12888)

- 在 Power8 處理器的 Linux 核心中,KVM 使用 HSTATE_HOST_R1 在 kvmppc_{save,restore}_tm 的 kvmppc_hv_entry plus 中儲存 r1 狀態時存在衝突,可導致堆疊損毀。因此,能夠在客體 VM 的核心空間中執行程式碼的攻擊者可造成主機核心錯誤。據報告者稱,有兩個提交引入了該弱點:f024ee098476 (KVM:PPC:
Book3S HV:將 TM 狀態儲存/還原提取到獨立的程序) 87a11bb6a7f7 (KVM:PPC:Book3S HV:
Work around XER[SO] bug in fake suspend mode) 前者在 4.8 中,後者在 4.17中。此問題已在沒有意識到 4.18 中對下列三個認可造成影響的情況下修正,但據信只有第一個是絕對必要的認可:6f597c6b63b6 (KVM:PPC:Book3S PR:新增 kvmppc_save_tm()/kvmppc_restore_tm() 的客體 MSR 參數) 7b0e827c6970 (KVM:PPC:Book3S HV:分解 kvmppc_save/restore_tm 之外的假暫停處理) 009c872a8bc4 (KVM:PPC:Book3S PR:將 kvmppc_save_tm/kvmppc_restore_tm 移至個別檔案) (CVE-2020-8834)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2020:2854

Plugin 詳細資訊

嚴重性: High

ID: 208526

檔案名稱: centos_RHSA-2020-2854.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/10/9

已更新: 2024/10/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-20636

CVSS v3

風險因素: High

基本分數: 8

時間性分數: 7.2

媒介: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2018-16884

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-bootwrapper

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/7/7

弱點發布日期: 2018/12/18

參考資訊

CVE: CVE-2018-16884, CVE-2019-11811, CVE-2019-15917, CVE-2019-18808, CVE-2019-19062, CVE-2019-19767, CVE-2019-20636, CVE-2019-9458, CVE-2020-10720, CVE-2020-11565, CVE-2020-12888, CVE-2020-8834

RHSA: 2020:2854