Oracle Linux 7:abrt (ELSA-2015-1083)

high Nessus Plugin ID 84074

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2015-1083 公告中提及的多個弱點影響。

- 自動錯誤報告工具 (ABRT) 中的預設事件處理指令碼允許本機使用者取得特權,針對 var_log_messages 檔案的符號連結攻擊即為一例。(CVE-2015-1869)

- 自動錯誤報告工具 (ABRT) 中的事件指令碼對於問題目錄中的 sosreport 檔案副本使用任何人皆可讀取的權限,這允許本機使用者透過不明向量,從 /var/log/messages 取得敏感資訊。(CVE-2015-1870)

- 在自動錯誤報告工具 (ABRT) 中,核心叫用的 coredump 處理器未正確檢查檔案的擁有權,便將核心轉儲存寫入檔案,這允許本機使用者利用已損毀應用程式工作目錄的寫入權限,來取得敏感資訊。
(CVE-2015-3142)

- 自動錯誤報告工具 (ABRT) 中的 daemon/abrt-handle-upload.in 從 /var/spool/abrt-upload 移動問題報告時,允許本機使用者透過對於 (1) /var/spool/abrt 或 (2) /var/tmp/abrt 的符號連結攻擊寫入任意檔案,或可能造成其他不明影響。(CVE-2015-3147)

- 自動錯誤報告工具 (ABRT) 中的 abrt-dbus 允許本機使用者透過 (1) ChownProblemDir、(2) DeleteElement 或 (3) DeleteProblem 方法的問題目錄引數,來刪除或變更任意檔案的所有權。(CVE-2015-3150)

- 自動錯誤報告工具 (ABRT) 中的 abrt-dbus 存在目錄遊走弱點,這讓本機使用者可以透過 (1) NewProblem, (2) GetInfo, (3) SetElement, or (4) DeleteElement 方法的不明向量來讀取或寫入任意檔案,或是變更任意檔案的所有權。(CVE-2015-3151)

- 自動錯誤報告工具 (ABRT) 中的 abrt-action-install-debuginfo-to-abrt-cache 說明程式未在叫用 abrt-action-install-debuginfo 之前正確處理處理程序環境,進而允許本機使用者取得特權。(CVE-2015-3159)

- 自動錯誤報告工具 (ABRT) 允許本機使用者透過對於 (1) /var/tmp/abrt/*/maps、(2) /tmp/jvm-*/hs_error.log、(3) /proc/*/exe、(4) chroot 中的 /etc/os-release 或 (5) 與 librpm 相關的不明 root 目錄的符號連結攻擊,來讀取任意檔案、變更任意檔案的所有權,或對任意檔案造成其他不明影響。(CVE-2015-3315)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-1083.html

Plugin 詳細資訊

嚴重性: High

ID: 84074

檔案名稱: oraclelinux_ELSA-2015-1083.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2015/6/10

已更新: 2024/1/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-3315

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:abrt, p-cpe:/a:oracle:linux:abrt-addon-ccpp, p-cpe:/a:oracle:linux:abrt-addon-kerneloops, p-cpe:/a:oracle:linux:abrt-addon-pstoreoops, p-cpe:/a:oracle:linux:abrt-addon-python, p-cpe:/a:oracle:linux:abrt-addon-upload-watch, p-cpe:/a:oracle:linux:abrt-addon-vmcore, p-cpe:/a:oracle:linux:abrt-addon-xorg, p-cpe:/a:oracle:linux:abrt-cli, p-cpe:/a:oracle:linux:abrt-console-notification, p-cpe:/a:oracle:linux:abrt-dbus, p-cpe:/a:oracle:linux:abrt-desktop, p-cpe:/a:oracle:linux:abrt-devel, p-cpe:/a:oracle:linux:abrt-gui, p-cpe:/a:oracle:linux:abrt-gui-devel, p-cpe:/a:oracle:linux:abrt-gui-libs, p-cpe:/a:oracle:linux:abrt-libs, p-cpe:/a:oracle:linux:abrt-python, p-cpe:/a:oracle:linux:abrt-python-doc, p-cpe:/a:oracle:linux:abrt-retrace-client, p-cpe:/a:oracle:linux:abrt-tui, p-cpe:/a:oracle:linux:libreport, p-cpe:/a:oracle:linux:libreport-anaconda, p-cpe:/a:oracle:linux:libreport-cli, p-cpe:/a:oracle:linux:libreport-compat, p-cpe:/a:oracle:linux:libreport-devel, p-cpe:/a:oracle:linux:libreport-filesystem, p-cpe:/a:oracle:linux:libreport-gtk, p-cpe:/a:oracle:linux:libreport-gtk-devel, p-cpe:/a:oracle:linux:libreport-newt, p-cpe:/a:oracle:linux:libreport-plugin-bugzilla, p-cpe:/a:oracle:linux:libreport-plugin-kerneloops, p-cpe:/a:oracle:linux:libreport-plugin-logger, p-cpe:/a:oracle:linux:libreport-plugin-mailx, p-cpe:/a:oracle:linux:libreport-plugin-reportuploader, p-cpe:/a:oracle:linux:libreport-plugin-ureport, p-cpe:/a:oracle:linux:libreport-python, p-cpe:/a:oracle:linux:libreport-rhel-anaconda-bugzilla, p-cpe:/a:oracle:linux:libreport-rhel-bugzilla, p-cpe:/a:oracle:linux:libreport-web, p-cpe:/a:oracle:linux:libreport-web-devel, cpe:/o:oracle:linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/6/9

弱點發布日期: 2017/6/26

可惡意利用

Metasploit (ABRT raceabrt Privilege Escalation)

參考資訊

CVE: CVE-2015-1869, CVE-2015-1870, CVE-2015-3142, CVE-2015-3147, CVE-2015-3150, CVE-2015-3151, CVE-2015-3159, CVE-2015-3315

BID: 75116, 75117, 75118, 75119, 75122, 75124, 75128, 75129

RHSA: 2015:1083