Oracle Linux 7:核心 (ELSA-2015-2152)

high Nessus Plugin ID 87090

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機中安裝的套件受到 ELSA-2015-2152 公告中提及的多個弱點影響。

在 3.18.5 之前的 Linux 核心中,Crypto API 允許本機使用者透過 AF_ALG 通訊端 (salg_name 欄位包含模組名稱) 的繫結系統呼叫來載入任意核心模組,此弱點不同於 CVE-2014-9644。(CVE-2013-7421)

在 3.18.5 之前的 Linux 核心中,Crypto API 允許本機使用者透過 AF_ALG 通訊端 (salg_name 欄位包含帶有括弧的模組範本表運算式,如 vfat(aes) 運算式所示) 的繫結系統呼叫來載入任意核心模組,此弱點不同於 CVE-2013-7421。
(CVE-2014-9644)

- Linux 核心中的記憶體資源控制器 (即 memcg) 允許本機使用者在記憶體受限的 cgroup 中衍生新處理程序,進而引致拒絕服務 (鎖死)。(CVE-2014-8171)

- 在 3.18.1 版及其之前版本的 Linux 核心中,arch/x86/kernel/process_64.c 的 __switch_to 函式會在不確定執行緒區域儲存區 (TLS) 描述符號是否已載入的情況下,即繼續執行其他步驟,導致本機使用者可更容易透過特製的應用程式讀取 TLS 基底位址,進而繞過 ASLR 保護機制。(CVE-2014-9419)

在 3.18.5 版之前的 Linux 核心中,當來賓 OS 缺少 SYSENTER MSR 初始化時,arch/x86/kvm/emulate.c 中的 em_sysenter 函式會透過觸發針對 SYSENTER 指令的模擬使用 16 位元程式碼區段,允許來賓 OS 使用者取得來賓 OS 權限,或引致拒絕服務 (來賓 OS 當機)。(CVE-2015-0239)

在 3.19.6 之前的 Linux 核心中,fs/exec.c 所用的 prepare_binprm 函式有爭用情形,會讓本機使用者在 chown 至 root 進行中且擁有權已變更但尚未去除 setuid 位元的時間點執行 setuid 程式,從而取得權限。(CVE-2015-3339)

在 2.6.38 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中存在爭用情形,L2 客體 OS 使用者可藉此透過會觸發 L2 模擬失敗報告的特別建構指示,引致拒絕服務 (L1 客體 OS 當機),此問題與 CVE-2014-7842 類似。(CVE-2010-5313)

在 3.17.2 版及其之前版本的 Linux 核心中,KVM 子系統中的 arch/x86/kvm/emulate.c 未正確執行 RIP 變更,來賓 OS 使用者可以透過特製的應用程式,引致拒絕服務 (來賓 OS 當機)。(CVE-2014-3647)

在 3.17.4 版之前的 Linux 核心中,arch/x86/kvm/x86.c 中存在爭用情形,客體 OS 使用者可藉此透過執行 MMIO 交易或 PIO 交易的特別建構應用程式,觸發客體使用者空間模擬錯誤報告,進而造成拒絕服務 (客體 OS 當機);此問題與 CVE-2010-5313 類似。
(CVE-2014-7842)

在 4.2.4 版之前的 Linux 核心中,fs/dcache.c 的 prepend_path 函式未正確處理 bind 掛載內的重新命名動作,其允許本機使用者透過重新命名目錄,進而繞過預定的容器保護機制;此問題與「double-chroot 攻擊」有關。(CVE-2015-2925)

- 在 3.13-rc4-next-20131218 之前的 Linux 核心中,drivers/tty/tty_ldsem.c 的 ldsem_cmpxchg 函式存在爭用情形,允許本機使用者在關閉之前的 tty 執行緒時建立新 tty 執行緒,從而引致拒絕服務 (ldsem_down_read 和 ldsem_down_write 鎖死)。
(CVE-2015-4170)

在 4.2.3 版之前的 Linux 核心中,net/sctp/protocol.c 所用的 sctp_init 函式具有不正確的通訊協定初始化步驟順序,這讓本機使用者得以在所有步驟結束之前即建立 SCTP 通訊端,進而引發拒絕服務 (不穩定或記憶體損毀)。(CVE-2015-5283)

在 ppc64 平台上 4.0.2 版之前的 Linux 核心中,arch/powerpc/perf/callchain.c 的 perf_callchain_user_64 函式允許本機使用者透過深度 64 位元使用者空間反向追蹤,進而造成拒絕服務 (無限迴圈)。(CVE-2015-6526)

在 4.2.3 版及其之前版本的 Linux 核心中,IPC 物件實作有爭用情形,這會讓本機使用者藉由觸發 ipc_addid 呼叫,導致對與 msg.c、shm.c 和 util.c 相關的未初始化資料,進行 uid 和 gid 比較,進而取得權限。(CVE-2015-7613)

- 在 Red Hat Enterprise Linux 7,kernel-rt 和 Enterprise MRG 2 中使用的 Linux 核心,以及在啟用 UEFI 安全開機的情況下開機時,允許本機使用者利用不當處理跨 kexec 的 secure_boot 旗標,繞過預定的安全層級/安全開機限制。(CVE-2015-7837)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2015-2152.html

Plugin 詳細資訊

嚴重性: High

ID: 87090

檔案名稱: oraclelinux_ELSA-2015-2152.nasl

版本: 2.30

類型: local

代理程式: unix

已發布: 2015/11/30

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-7613

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/24

弱點發布日期: 2014/10/24

參考資訊

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3288, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7553, CVE-2015-7613, CVE-2015-7837, CVE-2015-8215, CVE-2016-0774

RHSA: 2015:2152