Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2015-3012)

high Nessus Plugin ID 81966

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2015-3012 公告中提及的多個弱點影響。

在 3.18.5 之前的 Linux 核心中,Crypto API 允許本機使用者透過 AF_ALG 通訊端 (salg_name 欄位包含模組名稱) 的繫結系統呼叫來載入任意核心模組,此弱點不同於 CVE-2014-9644。(CVE-2013-7421)

在 3.18.5 之前的 Linux 核心中,Crypto API 允許本機使用者透過 AF_ALG 通訊端 (salg_name 欄位包含帶有括弧的模組範本表運算式,如 vfat(aes) 運算式所示) 的繫結系統呼叫來載入任意核心模組,此弱點不同於 CVE-2013-7421。
(CVE-2014-9644)

在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統的 WRMSR 處理功能不會正確處理將非正式位址寫入特定模型專用暫存器的程序,這會讓來賓作業系統使用者利用與 arch/x86/kvm/svm.c 的 wrmsr_interception 函式,以及 arch/x86/kvm/vmx.c 的 handle_wrmsr 函式相關的來賓作業系統權限,引發拒絕服務 (主機作業系統當機)。
(CVE-2014-3610)

在 3.17 版及其之前版本的 Linux 核心中,fs/namespace.c 的 do_umount 函式不會要求使用 do_remount_sb 呼叫 (將 root 檔案系統變成唯讀) 的 CAP_SYS_ADMIN 功能,進而允許本機使用者藉由進行特定的不共用系統呼叫、清除 / MNT_LOCKED 旗標,以及進行 MNT_FORCE 缷載系統呼叫,引致拒絕服務 (缺少寫入功能)。(CVE-2014-7975)

在 3.18 版及其之前版本的 Linux 核心中,arch/x86/kernel/kvm.c 的 paravirt_ops_setup 函式會針對 KVM 來賓核心使用不適當的 paravirt_enabled 設定,這會讓來賓 OS 使用者更容易透過特製的應用程式,讀取 16 位元值,進而繞過 ASLR 保護機制。(CVE-2014-8134)

在 3.18.1 版及其之前所有版本的 Linux 核心中,執行緒區域儲存區 (TLS) 實作的 arch/x86/kernel/tls.c 允許本機使用者繞過 espfix 保護機制,讓本機使用者可以透過特製的應用程式發出 set_thread_area 系統呼叫,隨後再讀取一個 16 位元值,進而更輕易地繞過 ASLR 保護機制。(CVE-2014-8133)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-3012.html

Plugin 詳細資訊

嚴重性: High

ID: 81966

檔案名稱: oraclelinux_ELSA-2015-3012.nasl

版本: 1.19

類型: local

代理程式: unix

已發布: 2015/3/20

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-9644

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:X/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-68.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-68.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/19

弱點發布日期: 2014/10/8

參考資訊

CVE: CVE-2013-7421, CVE-2014-3182, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4656, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7970, CVE-2014-7975, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-8173, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322, CVE-2014-9644

BID: 67985, 68163, 68170, 69396, 69428, 69489, 69763, 69770, 69799, 70314, 70319, 70742, 70768, 70971, 71097, 71250, 71650, 71684, 71685, 72061, 72320, 72322, 73133