MiracleLinux 8kernel-4.18.0-348.el8 (AXSA:2021-2785:26)

high Nessus Plugin ID 294759

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 8 主機已安裝受到多個弱點影響的套件如 AXSA:2021-2785:26 公告中所提及。

* 核心pinctrl 子系統中的超出邊界讀取 (CVE-2020-0427)
* 核心某些 Intel(R) Ethernet 中的輸入驗證不正確 E810 介面卡驅動程式 (CVE-2020-24502)
* 核心某些 Intel(R) Ethernet 中的存取控制不足 E810 介面卡驅動程式 (CVE-2020-24503)
* 核心某些 Intel(R) Ethernet 中的資源消耗不受控制 E810 介面卡驅動程式 (CVE-2020-24504)
* 核心重新連線時未清除分割快取 (CVE-2020-24586)
* 核心重組使用不同金鑰加密的片段 (CVE-2020-24587)
* 核心wifi 框架承載被錯誤地剖析為 L2 框架 (CVE-2020-24588)
* 核心從未驗證的 wifi 用戶端轉送 EAPOL (CVE-2020-26139)
* 核心在受保護的網路中接受純文字資料框架 (CVE-2020-26140)
* 核心未驗證片段框架的 TKIP MIC (CVE-2020-26141)
* 核心在受保護的網路中接受片段純文字框架 (CVE-2020-26143)
* 核心接受以 RFC1042 標頭開頭的未加密 A-MSDU 框架 (CVE-2020-26144)
* 核心接受純文字廣播片段作為完整框架 (CVE-2020-26145)
* 核心powerpcRTAS 呼叫可用於危害核心完整性 (CVE-2020-27777)
* 核心tty_io.c 和 tty_jobctrl.c 中的鎖定不一致問題可導致釋放後讀取 (CVE-2020-29660)
* 核心透過長 SSID 值在 mwifiex_cmd_802_11_ad_hoc_start 函式中發生緩衝區溢位 (CVE-2020-36158)
* 核心hci_extended_inquiry_result_evt() 中發生平台超出邊界讀取 (CVE-2020-36386)
* 核心BlueZ 中的不當存取控制可能導致資訊洩漏弱點。
(CVE-2021-0129)
* 核心drivers/block/nbd.c 的 ndb_queue_rq() 中存在釋放後使用 (CVE-2021-3348)
* 核心Linux 核心 eBPF RINGBUF 對應過大的配置 (CVE-2021-3489)
* 核心HCI 裝置初始化失敗時在藍牙子系統中發生雙重釋放 (CVE-2021-3564)
* 核心在 hci_sock_bound_ioctl() 函式中發生釋放後使用 (CVE-2021-3573)
* 核心div/mod 上的 eBPF 32 位元來源暫存器截斷 (CVE-2021-3600)
* 核心rb_per_cpu_empty() 中的 DoS (CVE-2021-3679)
* 核心在無權限的使用者命名空間內掛載 overlayfs 可洩漏檔案 (CVE-2021-3732)
* 核心__cgroup_bpf_run_filter_getsockopt() 中存在堆積溢位 (CVE-2021-20194)
* 核心sctp_destroy_sock list_del 中發生爭用情形 (CVE-2021-23133)
* 核心fuse可能在 CPU 上發生停止情形因為重試迴圈持續發現相同的錯誤 inode (CVE-2021-28950)
* 核心arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 中發生系統當機 (CVE-2021-28971)
* 核心可繞過保護以洩漏核心記憶體的內容 (CVE-2021-29155)
* 核心net/tipc/node.c 的 tipc_nl_retrieve_key 函式中存在不當輸入驗證 (CVE-2021-29646)
* 核心缺少可能導致 DoS 的完整記憶體障礙 (CVE-2021-29650)
* 核心處理 eBPF 程式時的本機權限提升 (CVE-2021-31440)
* 核心可繞過針對推測指標算術的堆疊指標保護以洩漏核心記憶體的內容 (CVE-2021-31829)
* 核心BPF 驗證器對指標算術作業強制執行不正確的限制導致超出邊界讀取和寫入 (CVE-2021-33200)
* 核心以不連續的封包編號重組加密片段 (CVE-2020-26146)
* 核心重組混合的加密/純文字片段 (CVE-2020-26147)
* 核心寫入時復制實作可授予非預定的寫入存取權這是因為 THP mapcount 檢查中的爭用情形所致 (CVE-2020-29368)
* 核心lib/list_debug.c:50 的核心錯誤造成流程表清單 del 損毀 (CVE-2021-3635)
* 核心net/mac802154/llsec.c 中 llsec_key_alloc() 存在 NULL 指標解除參照 (CVE-2021-3659)
* 核心setsockopt 系統呼叫不受信任指標解除參照資訊洩漏 (CVE-2021-20239)
* 核心drivers/md/dm-ioctl.c 中存在超出邊界陣列存取 (CVE-2021-31916) CVE-2020-0427 在 core.c 的 create_pinctrl 中可能發生超出邊界讀取這是因為釋放後使用所致。這可以導致本機資訊洩漏,而不需要額外的執行特權。不需要使用者互動即可惡意利用。產品AndroidVersionsAndroid 核心Android ID A-140550171 CVE-2020-24502 某些 Intel(R) Ethernet 中的不當輸入驗證 E810 [ 1.0.4 版之前 Linux 的介面卡驅動程式以及適用於 Windows* 的 1.4.29.0 版之前的 版可能允許經驗證的使用者透過本機存取造成拒絕服務。
CVE-2020-24503 某些 Intel(R) Ethernet 中的存取控制不足 E8101.0.4 版之前的 Linux 介面卡驅動程式可能允許經驗證的使用者透過本機存取造成資訊洩漏。
CVE-2020-24504 某些 Intel(R) Ethernet E8101.0.4 版之前 Linux 的介面卡驅動程式可能讓經驗證的使用者透過本機存取造成拒絕服務。
CVE-2020-24586 作為 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 與有線對等隱私 (WEP) 基礎的 802.11 標準不要求在 (重新) 連線至網路後清除記憶體中收到的片段。在正確的情況下,當其他裝置傳送使用 WEP、CCMP 或 GCMP 加密的分散框架時,這可能會遭到濫用而插入任意網路封包和/或洩漏使用者資料。
CVE-2020-24587 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 與有線對等隱私 (WEP) 的 802.11 標準不要求框架的所有片段皆以相同的金鑰加密。當另一個裝置傳送片段式框架且 WEP、CCMP 或 GCMP 加密金鑰會定期更新時攻擊者可濫用此弱點將所選片段解密。
CVE-2020-24588 支援 Wi-Fi 保護存取 (WPA、WPA2 和 WPA3) 與有線對等隱私 (WEP) 的 802.11 標準不要求純文字 QoS 標頭欄位中的 A-MSDU 旗標經過驗證。
針對支援接收非 SSP A-MSDU 框架的裝置 (802.11n 的必要部分)攻擊者可濫用此弱點插入任意網路封包。
CVE-2020-26139 在 NetBSD 的核心中發現一個問題 7.1。即使傳送者尚未成功驗證 AP,存取點 (AP) 仍會將 EAPOL 框架轉送至其他用戶端。這可能會在規劃的 Wi-Fi 網路中遭到濫用對連線的用戶端發動拒絕服務攻擊且更容易惡意利用連線用戶端中的其他弱點。
CVE-2020-26140 在 AWUS036H 的 ALFA Windows 10 驅動程式 6.1316.1209 中發現一個問題。WEP、WPA、WPA2 和 WPA3 實作在受保護的 Wi-Fi 網路中接受純文字框架。攻擊者可濫用此弱點插入獨立於網路組態的任意資料框架。
CVE-2020-26141 在 AWUS036H 的 ALFA Windows 10 驅動程式 6.1316.1209 中發現一個問題。Wi-Fi 實作未驗證分散 TKIP 框架的訊息完整性檢查 (真確性)。攻擊者可濫用此弱點在支援 TKIP 資料機密性通訊協定的 WPA 或 WPA2 網路中插入並可能解密封包。
CVE-2020-26143 在 AWUS036ACH 的 ALFA Windows 10 驅動程式 1030.36.604 中發現一個問題。WEP、WPA、WPA2 和 WPA3 實作接受受保護的 Wi-Fi 網路中的片段純文字框架。攻擊者可濫用此弱點插入獨立於網路組態的任意資料框架。
CVE-2020-26144 在 Samsung蓋樂世 S3 i9305 4.4.4 裝置上發現問題。WEP、WPA、WPA2 和 WPA3 實作接受純文字 A-MSDU 框架,前提是前 8 個位元組對應 EAPOL 的有效 RFC1042 (即 LLC/SNAP) 標頭。攻擊者可濫用此弱點插入獨立於網路組態的任意網路封包。
CVE-2020-26145 在 Samsung蓋樂世 S3 i9305 4.4.4 裝置上發現問題。WEP、WPA、WPA2 和 WPA3 實作會接受第二個 (或後續) 廣播片段,即使是以純文字傳送,並將其處理為完整的未分散框架。攻擊者可濫用此弱點插入獨立於網路組態的任意網路封包。
CVE-2020-26146 在 Samsung蓋樂世 S3 i9305 4.4.4 裝置上發現問題。WPA、WPA2 和 WPA3 實作會重組具有非連續封包編號的片段。攻擊者可濫用此弱點來洩漏選取的片段。在其他裝置傳送分散框架並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時,攻擊者可利用此弱點。請注意WEP 在設計上容易遭受此攻擊。
CVE-2020-26147 在 Linux 核心中發現問題 5.8.9。即使部分片段是以純文字傳送,WEP、WPA、WPA2 和 WPA3 實作仍會重組片段。當其他裝置傳送片段式框架並使用 WEP、CCMP 或 GCMP 資料機密通訊協定時此弱點可遭到濫用藉此插入封包和/或洩漏所選片段。
CVE-2020-27777 在 RTAS 處理使用者空間中記憶體存取至核心通訊的方式中發現一個瑕疵。在 PowerVM 或 KVM hypervisor (pseries 平台) 上執行的客體系統鎖定 (通常是因為安全開機) 上類似 root 的本機使用者可利用此瑕疵進一步提升其權限至執行核心的權限。
CVE-2020-29368 在 5.7.5之前版本的 Linux 核心中在 mm/huge_memory.c 的 __split_huge_pmd 中發現一個問題。因為 THP mapcount 檢查中的爭用情形寫入時復制實作可授與非預定的寫入存取權即 CID-c444eb564fb1。
CVE-2020-29660 在到 Linux 核心的 tty 子系統中到 5.9.13發現一個鎖定不一致問題。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允許對 TIOCGSID (即 CID-c8bcd9c5be24) 發動釋放後讀取攻擊。
CVE-2020-36158 在 之前的 Linux 核心中drivers/net/wireless/marvell/mwifiex/join.c 的 5.10.4 mwifiex_cmd_802_11_ad_hoc_start 可能允許遠端攻擊者透過長 SSID 值 (即 CID-5c455c5ab332) 執行任意程式碼。
CVE-2020-36386 在 5.8.1之前的 Linux 核心中發現一個問題。 net/bluetooth/hci_event.c 在 hci_extended_inquiry_result_evt 中有平台超出邊界讀取情形亦即 CID-51c19bf3d5cf。
CVE-2021-0129 BlueZ 中的不當存取控制可能允許經驗證的使用者透過相鄰存取而洩漏資訊。
CVE-2021-201945.2 之前的 linux 核心版本中有一個弱點 (如果核心使用組態參數 CONFIG_BPF_SYSCALL=y 、 CONFIG_BPF=y 、 CONFIG_CGROUPS=y 、 CONFIG_CGROUP_BPF=y 、 CONFIG_HARDENED_USERCOPY 未設定且 BPF 勾點已註冊到 getsockockopt ) 。作為 BPF 執行的結果,本機使用者可在 __cgroup_bpf_run_filter_getsockopt() 函式中觸發錯誤,進而導致堆積溢位 (因為未強化的 usercopy 造成)。攻擊的影響可能是拒絕服務或可能提升權限。
CVE-2021-20239 在 5.4.92 之前版本的 Linux 核心中發現 BPF 通訊協定的瑕疵。此缺陷允許具有本機帳戶的攻擊者洩漏有關核心內部位址的資訊。此弱點對機密性的威脅最大。
CVE-2021-23133 在 5.12-rc8 之前的 Linux 核心 SCTP 通訊端 (net/sctp/socket.c) 中存在一個爭用情形其可導致核心權限從網路服務或無權限的處理程序內容提升。如果在沒有 sock_net(sk)->sctp.addr_wq_lock 的情況下呼叫 sctp_destroy_sock,則會在沒有任何適當鎖定的情況下,從 auto_asconf_splist 清單中移除元素。如果附加了拒絕建立某些 SCTP 通訊端的 BPF_CGROUP_INET_SOCK_CREATE,具有網路服務權限的攻擊者便可利用此弱點,升級至 root 權限或從無權限使用者的內容直接提升權限。
CVE-2021-28950 在 5.11.8之前版本的 Linux 核心的 fs/fuse/fuse_i.h 中發現一個問題。CPU 會因重試迴圈持續尋找相同的錯誤 inode 而發生停止情形亦即 CID-775c5033a0d1。
CVE-2021-28971 在某些 Haswell CPU 上 5.11.8 之前版本的 Linux 核心中arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 內使用者空間應用程式 (例如 perf-fuzzer) 可造成系統當機這是因為 PEBS 記錄中的 PEBS 狀態處理不當亦即 CID-d88d05a9e0b6。
CVE-2021-29155 在到 5.11.x為止的 Linux 核心中發現一個問題。 kernel/bpf/verifier.c 會針對指標算術執行不受歡迎的超出邊界推測進而導致側通道攻擊可讓 Spectre 緩解措施失效並從核心記憶體取得敏感資訊。具體而言針對指標算術作業的序列限制後續作業時未正確考量第一個作業所執行的指標修改。
CVE-2021-29646 在 5.11.11之前的 Linux 核心中發現一個問題。 net/tipc/node.c 中的 tipc_nl_retrieve_key 未正確驗證特定資料大小即 CID-0217ed2848e8。
CVE-2021-29650 在 5.11.11之前的 Linux 核心中發現一個問題。netfilter 子系統允許攻擊者造成拒絕服務 (錯誤),這是因為 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在指派新表格值時缺少完整的記憶體屏障所致,即 CID-175e476b8cdf。
CVE-2021-31440 此弱點允許本機攻擊者提升 Linux 核心受影響安裝上的權限 5.11.15。攻擊者必須先取得在目標系統上執行低權限程式碼的能力,才能攻擊此弱點。在處理 eBPF 程式時存在一個特定缺陷。此問題是因為在執行使用者提供的 eBPF 程式之前,未正確驗證這些程式所導致。
攻擊者可利用此弱點,在核心的內容中提升權限並執行任意程式碼。為 ZDI-CAN-13661。
CVE-2021-31829 版及其之前版本的 Linux 核心中的 5.12.1 kernel/bpf/verifier.c 執行不需要的推測載入進而導致透過側通道攻擊 (即 CID-801c6058d14a) 洩漏堆疊內容。具體的問題是未針對推測負載保護 BPF 堆疊區域。此外BPF 堆疊可能包含未初始化的資料這些資料可能代表核心先前操作的敏感資訊。
CVE-2021-31916 在 5.12之前版本的 Linux 核心中多裝置驅動程式模組中 drivers/md/dm-ioctl.c 的 list_devices 發現一個超出邊界 (OOB) 記憶體寫入瑕疵。邊界檢查失敗可讓擁有特殊使用者 (CAP_SYS_ADMIN) 特權的攻擊者取得超出邊界存取記憶體的權限,進而導致系統當機或內部核心資訊洩漏。此弱點對系統可用性威脅最大。
在 5.12.7 之前的 Linux 核心中CVE-2021-33200 kernel/bpf/verifier.c 針對指標算術作業 (即 CID-bb01a1bba579) 強制執行不正確的限制。此弱點可能會遭到濫用,而導致在核心記憶體中執行超出邊界讀取和寫入,進而造成本機特權提升至 root。特別是在某些情況下,off reg 會造成遮罩方向變更,進而導致錯誤的 final aux->alu_limit。
CVE-2021-33485.10.12 在之前的 Linux 核心中drivers/block/nbd.c 的 nbd_add_socket 存在 ndb_queue_rq 釋放後使用此問題可由本機攻擊者 (具有 nbd 裝置存取權) 在特定時間點透過 I/O 要求觸發。裝置設定期間的重點,即 CID-b98e762e3d71。
CVE-2021-33909 Linux 核心 3.16 到 5.13.x 之前的 5.13.4 中的 fs/seq_file.c 並未正確限制 seq 緩衝區配置導致無權限的使用者產生整數溢位、超出邊界寫入及提升至 root即 CID-8cae8cd89f05。
CVE-2021-3489 Linux 核心中的 eBPF RINGBUF bpf_ringbuf_reserve() 函式未檢查配置的大小是否小於 ringbuf 大小進而允許攻擊者在核心內執行超出邊界寫入並因此執行任意程式碼。此問題已透過 commit 4b81ccebaeee 修復 (bpf、ringbuf:拒絕保留大於 ringbuf 的緩衝區) (v5.13-rc4),並反向移植至 v5.12.4、v5.11.21 和 v5.10.37 中的穩定核心。其是透過 457f44363a88 引入 (bpf實作 BPF 環緩衝區及其驗證器支援) (v5.8-rc1)。
CVE-2021-3564 在使用者附加惡意 HCI TTY 藍牙裝置的方式中發現 Linux 核心 HCI 裝置初始化子系統存在重複釋放記憶體損毀缺陷。本機使用者可能會利用此缺陷造成系統當機。此瑕疵會影響 3.13後的所有 Linux 核心版本。
CVE-2021-3573 在 Linux 核心 HCI 子系統的 hci_sock_bound_ioctl() 函式中發現一個釋放後使用問題其在使用者呼叫 ioct HCIUNBLOCKADDR 的方式或觸發呼叫 hci_unregister_dev() 之爭用情形的其他方式以及呼叫 hci_sock_blacklist_add()、hci_sock_blacklist_del( )、hci_get_conn_info()、hci_get_auth_info()。有權限的本機使用者可利用此缺陷來損毀系統或提高自己的系統權限。此瑕疵會影響 5.13-rc5 之前的 Linux 核心版本。
CVE-2021-3600
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2021-3635 在 5.5-rc7 版之前的 Linux 核心 netfilter 實作中發現一個缺陷。具有 root (CAP_SYS_ADMIN) 存取權的使用者可在發出 netfilter netflow 命令時造成系統錯誤。
CVE-2021-3659
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。
CVE-2021-3679 在 5.14-rc3 之前版本中在使用者以特定方式使用追踪通道緩衝區的方式中發現 Linux 核心追踪模組功能缺少 CPU 資源。僅取得特權的本機使用者 (藉由 CAP_SYS_ADMIN 功能 ) 可利用此缺陷來耗盡資源,進而引發拒絕服務。
CVE-2021-3732
** 保留 ** 此候選編號已由宣佈新安全性問題時將使用該編號的組織或個人所保留。當候選編號公佈時,將會提供此候選編號的詳細資料。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://tsn.miraclelinux.com/en/node/13967

Plugin 詳細資訊

嚴重性: High

ID: 294759

檔案名稱: miracle_linux_AXSA-2021-2785.nasl

版本: 1.2

類型: local

已發布: 2026/1/20

已更新: 2026/2/4

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3489

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-3600

弱點資訊

CPE: cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/12/16

弱點發布日期: 2020/6/30

參考資訊

CVE: CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36386, CVE-2021-0129, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33200, CVE-2021-3348, CVE-2021-33909, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732

IAVA: 2021-A-0350