Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2017-3637)

high Nessus 插件 ID 104371

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2017-3637 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.10.6 及之前版本中,net/packet/af_packet.c 中的 packet_set_ring 函数未正确验证特定块大小数据,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务(整数符号错误和越界写入),或者获取权限(如果有 CAP_NET_RAW 功能)。(CVE-2017-7308)

- Linux drivers/char/lp.c 越界写入。这是缺少边界检查所致,而且由于 parport_ptr 整数是静态的,“安全启动”内核命令行攻击者(这是引导加载程序漏洞所致,例如
Google Nexus 6 的 CVE-2016-10277,其中存在攻击者部分控制命令行这一漏洞)可通过在命令行附加大量 (>LP_NO)“lp=none”参数,导致以下代码中的 parport_nr 数组溢出。(CVE-2017-1000363)

- 在低于 4.11.5 的 Linux 内核版本中,sound/core/timer.c 容易受到 ALSA /dev/snd/timer 驱动程序数据争用的影响,从而导致本地用户可读取属于其他用户的信息,例如,在同时处理 read 和 ioctl 请求时可能泄露未初始化的内存内容。
(CVE-2017-1000380)

- 在 Linux 内核 4.11.1 及之前版本中,net/ipv6/tcp_ipv6.c 中的 tcp_v6_syn_recv_sock 函数未正确处理继承,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务,或可能造成其他不明影响,此问题与 CVE-2017-8890 相关。(CVE-2017-9077)

- 在 4.11.1 及之前的 Linux 内核中,IPv6 碎片实现未考虑 nexthdr 字段可能与无效选项相关联,从而允许本地用户造成拒绝服务(越界读取和漏洞),或可能会通过经构建的套接字产生其他不明影响,或发送系统调用。(CVE-2017-9074)

- 在 4.11.1 及之前的 Linux 内核的 net/sctp/ipv6.c 中,sctp_v6_create_accept_sk 函数未正确处理继承,进而允许本地用户通过特制的系统调用,造成拒绝服务,或可能造成其他不明影响,这是与 CVE-2017-8890 相关的问题。(CVE-2017-9075)

- 本地用户利用 Linux 内核 4.13.2 及之前版本中 drivers/scsi/scsi_transport_iscsi.c 的 iscsi_if_rx 函数,通过不正确的长度验证,造成拒绝服务(错误)。
(CVE-2017-14489)

- 在低于 4.7.7 的 Linux 内核版本中,fs/aio.c 中的 aio_mount 函数未正确限制执行访问权,这使本地用户更容易通过 io_setup 系统调用,绕过预期 SELinux W^X 策略限制,并因此获取权限。(CVE-2016-10044)

- 在 Linux 内核 3.2 及之前版本中,arch/x86/kernel/acpi/boot.c 中的 mp_override_legacy_irq() 函数中存在缓冲区溢出,本地用户可利用此漏洞,通过构建的 ACPI 表格,取得权限。(CVE-2017-11473)

- 在 Linux 内核 4.11.5 及之前版本中,本地用户可利用 drivers/media/pci/saa7164/saa7164-bus.c 中的 saa7164_bus_get 函数,通过更改特定序列号值,造成拒绝服务(越界数组访问),或可能造成其他不明影响,亦即双重读取漏洞。
(CVE-2017-8831)

- 在低于 4.10.15 的 Linux 内核版本中,fs/timerfd.c 中存在争用条件,本地用户可利用此漏洞,通过同步文件描述符操作(使用不当的 might_cancel 队列),获取权限,或造成拒绝服务(列表损坏或释放后使用)。(CVE-2017-10661)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2017-3637.html

插件详情

严重性: High

ID: 104371

文件名: oraclelinux_ELSA-2017-3637.nasl

版本: 3.16

类型: local

代理: unix

发布时间: 2017/11/3

最近更新时间: 2024/11/1

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-10661

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-9077

漏洞信息

CPE: cpe:/o:oracle:linux:5, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/2

漏洞发布日期: 2017/2/6

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2016-10044, CVE-2017-1000363, CVE-2017-1000380, CVE-2017-10661, CVE-2017-11473, CVE-2017-14489, CVE-2017-7308, CVE-2017-8831, CVE-2017-9074, CVE-2017-9075, CVE-2017-9077