Oracle Linux 6 / 7:Unbreakable Enterprise 核心 (ELSA-2017-3508)

high Nessus Plugin ID 96477

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 6/7 主機上安裝的套件受到 ELSA-2017-3508 公告中提及的多個弱點影響。

在 4.7.5 版之前的 Linux 核心中,include/net/tcp.h 所用的 tcp_check_send_head 函式並未在資料複製失敗後妥善維護某些 SACK 狀態,此問題會允許本機使用者透過特製的 SACK 選項,引致拒絕服務 (tcp_xmit_retransmit_queue 釋放後使用與系統當機)。
(CVE-2016-6828)

在 4.8.2 及之前版本的 Linux 核心中,當啟用 GNU 編譯器集合 (gcc) 堆疊保護器時,security/keys/proc.c 的 proc_keys_show 函式會針對特定逾時資料使用錯誤的緩衝區大小,進而允許本機使用者造成透過讀取 /proc/keys 檔案引致拒絕服務 (堆疊記憶體損毀和不穩定)。(CVE-2016-7042)

Linux 核心 4.6 之前版本中的 IP 堆疊可讓遠端攻擊者造成拒絕服務 (堆疊消耗和錯誤),或可能透過對具有通道堆疊的封包觸發 GRO 路徑的使用,造成其他不明影響,交錯的 IPv4 標頭和 GRE 標頭即為一例,這是與 CVE-2016-7039 相關的問題。(CVE-2016-8666)

- 在 4.8.12 版之前的 Linux 核心中,net/packet/af_packet.c 的爭用情形允許本機使用者利用 CAP_NET_RAW 功能變更通訊端版本,從而取得權限或引致拒絕服務 (釋放後使用);這其實與 packet_set_ring 和 packet_setsockopt 函式相關。(CVE-2016-8655)

在 4.6.3 之前的 Linux 核心中,net/netlink/af_netlink.c 的 netlink_dump 函式存在爭用情形,其允許本機使用者透過特製的應用程式發出 sendmsg 系統呼叫,藉此引致拒絕服務 (重複釋放)或可能造成其他不明影響,最終導致與比預期更早開始的新轉儲存相關的釋放作業。(CVE-2016-9806)

在 4.7 之前的 Linux 內核的 ALSA子系統中, sound/core/pcm_lib.c 的 snd_pcm_period_elapsed 函式允許本機使用者透過特製的 SNDRV_PCM_TRIGGER_START 命令,引致拒絕服務 (釋放後使用)或者可能造成其他不明影響。(CVE-2016-9794)

在 Linux 核心 4.8.14 之前版本中,net/core/sock.c 內的 sock_setsockopt 函式不當處理 sk_sndbuf 和 sk_rcvbuf 的負值,這可讓本機使用者引致拒絕服務 (記憶體損毀和系統當機),或可能透過利用具有 (1) SO_SNDBUFFORCE 或 (2) SO_RCVBUFFORCE 選項的特製 setsockopt 系統呼叫的 CAP_NET_ADMIN 功能,造成其他不明影響。
(CVE-2016-9793)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2017-3508.html

Plugin 詳細資訊

嚴重性: High

ID: 96477

檔案名稱: oraclelinux_ELSA-2017-3508.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/1/13

已更新: 2021/9/8

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2016-9806

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-4.1.12-61.1.25.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-4.1.12-61.1.25.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/1/12

弱點發布日期: 2016/6/24

可惡意利用

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

參考資訊

CVE: CVE-2016-6828, CVE-2016-7042, CVE-2016-8655, CVE-2016-8666, CVE-2016-9793, CVE-2016-9794, CVE-2016-9806