Oracle Linux 7:核心 (ELSA-2014-0786)

high Nessus Plugin ID 76738

Synopsis

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

描述

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2014-0786 公告中提及的多個弱點影響。

- 在 3.14.1 版及其之前版本的 Linux 核心中,net/ipv4/ping.c 之 ping_init_sock 函式內的整數溢位允許本機使用者透過利用不當管理之參照計數器的特製應用程式造成拒絕服務 (釋放後使用及系統當機),或可能取得權限。
(CVE-2014-2851)

- 在 3.14.5 版及更早版本的 Linux 核心中,kernel/futex.c 中的 futex_requeue 函式不會確保呼叫中包含兩個不同的 futex 位址,這會允許本機使用者透過有助於修改不安全等候者的特製 FUTEX_REQUEUE 命令來取得特權。(CVE-2014-3153)

- 在 3.14.3 版及更早版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyin 函式在處理 FDRAWCMD ioctl 呼叫時不會正確處置錯誤情形,進而允許本機使用者利用 /dev/fd 裝置的寫入存取觸發 kfree 作業並取得特權。(CVE-2014-1737)

- 在 3.14.3 版及更早版本的 Linux 核心中,drivers/block/floppy.c 的 raw_cmd_copyout 函式在處理 FDRAWCMD ioctl 呼叫期間不會正確限制特定指標的存取,進而允許本機使用者利用 /dev/fd 裝置的寫入存取,從核心堆積記憶體取得敏感資訊。(CVE-2014-1738)

- 在 3.13.6 版及更早版本的 Linux 核心中,net/netfilter/nfnetlink_queue_core.c 的 nfqnl_zcopy 函式存在釋放後使用弱點,這會允許攻擊者利用特定孤立作業遺漏的狀態,從核心記憶體取得敏感資訊。注意:受影響的程式碼已在該弱點公告前,移至 net/core/skbuff.c 中的 skb_zerocopy 函式。(CVE-2014-2568)

- 在 3.14.3 版及之前版本的 Linux 核心中,在 net/core/filter.c 的 sk_run_filter 函式內,(1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 延伸模組實作未檢查特定長度值是否夠大,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (整數反向溢位和系統當機)。注意:受影響的程式碼已在該弱點公告前,移至 __skb_get_nlattr 和
__skb_get_nlattr_nest 函式。(CVE-2014-3144)

- 在 3.15.1 版及更早版本的 Linux 核心中,fs/aio.c 的 aio_read_events_ring 函式存在陣列索引錯誤,這會允許本機使用者透過大型標頭值,從核心記憶體取得敏感資訊。
(CVE-2014-0206)

- 在 3.14.3 版及之前版本的 Linux 核心中,net/core/filter.c 的 sk_run_filter 函式內,BPF_S_ANC_NLATTR_NEST 延伸模組實作在特定減法中使用相反順序,進而允許本機使用者透過特製的 BPF 指令造成拒絕服務 (過度讀取和系統當機)。注意:該弱點公告前,受影響的程式碼已 移至 __skb_get_nlattr_nest 函式。
(CVE-2014-3145)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2014-0786.html

Plugin 詳細資訊

嚴重性: High

ID: 76738

檔案名稱: oraclelinux_ELSA-2014-0786.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2014/7/24

已更新: 2022/5/25

支持的傳感器: Frictionless Assessment Agent, Nessus Agent

風險資訊

CVSS 評分資料來源: CVE-2014-3153

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/23

弱點發布日期: 2014/3/21

CISA 已知利用日期: 2022/6/15

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2014-0206, CVE-2014-1737, CVE-2014-1738, CVE-2014-2568, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153

BID: 66348, 66779, 67300, 67302, 67309, 67321, 67906, 68176

RHSA: 2014:0786