CentOS 7:kernel-alt (RHSA-2020:1493)

critical Nessus Plugin ID 208557

概要

遠端 CentOS Linux 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 7 主機上安裝的套件受到 RHSA-2020:1493 公告中提及的多個弱點影響。

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積型緩衝區溢位。工作站在處理遠端裝置國家/地區設定期間嘗試連線交涉時,可能會發生此缺陷。遠端裝置可利用此缺陷,造成拒絕服務 (系統當機),或可能執行任意程式碼。(CVE-2019-14895)

- 在所有 Linux 核心 3.x.x 版和 4.18.0 之前的 4.x.x 版中,Marvell WiFi 晶片驅動程式中發現堆積溢位。遠端攻擊者可利用此缺陷造成系統當機,進而導致拒絕服務或執行任意程式碼。此弱點的最高威脅在於系統的可用性。如果發生程式碼執行,程式碼將以 root 權限執行。這會同時影響系統上檔案的機密性和完整性。(CVE-2019-14901)

- 在 powerpc 平台上 5.2.14 及之前版本的 Linux 核心中,本機使用者可透過中斷來讀取其他使用者處理程序的向量暫存器。若要惡意利用此弱點,本機使用者可以開始交易 (透過硬體交易記憶體指令 tbegin),然後存取向量暫存器。在某些情況下,向量暫存器會因來自不同本機 Linux 處理程序的值而損毀,這是因為錯誤使用 arch/powerpc/kernel/process.c 所致。(CVE-2019-15031)

- 在 Linux 核心 5.2.8 及其之前版本中,drivers/net/wireless/ath/ath10k/usb.c 存在透過端點描述元中的不完整位址造成的 NULL 指標解除參照問題。(CVE-2019-15099)

- 在 5.0.19 版之前的 Linux 核心中發現一個問題。中存在超出邊界陣列存取
存在超出邊界的陣列存取,這會引致拒絕服務,因為 net/xfrm/xfrm_user.c 中的 verify_newpolicy_info 不會正確處理目錄驗證。(CVE-2019-15666)

- 在 5.3.9 版之前的 Linux 核心中,當使用 cpu.cfs_quota_us (例如使用 Kubernetes) 時,kernel/sched/fair.c 允許攻擊者產生可觸發使不必要的分割過期的工作負載,進而對非 cpu 密集型應用程式造成拒絕服務,亦稱 CID-de53fd7aedb1。(換言之,雖然通常會在良性的工作負載中看到此類分割過期,但攻擊者可能要計算出需要的偏離要求數目,才可使整個 Kubernetes 叢集強制進入由分割過期造成的低效能狀態,並確保 DDoS 攻擊順利傳送該數目的偏離要求。攻擊不會影響核心的穩定性;其只會造成應用程式執行的管理不當。) (CVE-2019-19922)

- 在 5.0.6 版之前的 Linux 核心中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中有一個 NULL 指標解除參照問題,此問題與 put_links 相關,亦即 CID-23da9588037e。 (CVE-2019-20054)

- 在 5.1.6 之前的 Linux 核心中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 的 mwifiex_tm_cmd 中存在一些錯誤處理案例,即未釋放已配置的 hostcmd 記憶體,亦稱 CID-003b686ace82。這會造成記憶體流失和拒絕服務。(CVE-2019-20095)

- 在 mainline 5.3 之前版本的 Linux 核心中存在一個可遭惡意利用的拒絕服務弱點。攻擊者可惡意利用此弱點,在所需的驗證處理序完成前,觸發 AP 傳送工作站的 IAPP 位置更新。這可導致不同的拒絕服務情形,方法是造成 CAM 表格攻擊,或在偽造具有相同無線基礎結構的附近其他 AP 中已有用戶端時造成流量浮動。攻擊者可偽造驗證和關聯要求封包來觸發此弱點。(CVE-2019-5108)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2020:1493

Plugin 詳細資訊

嚴重性: Critical

ID: 208557

檔案名稱: centos_RHSA-2020-1493.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/10/9

已更新: 2024/10/10

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.6

Vendor

Vendor Severity: Important

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2019-14901

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-bootwrapper

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2020/4/16

弱點發布日期: 2019/5/24

參考資訊

CVE: CVE-2019-14895, CVE-2019-14901, CVE-2019-15031, CVE-2019-15099, CVE-2019-15666, CVE-2019-19922, CVE-2019-20054, CVE-2019-20095, CVE-2019-5108

RHSA: 2020:1493