Oracle Linux 6 / 7:Unbreakable Enterprise 内核 (ELSA-2019-4316)

critical Nessus 插件 ID 120977

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2019-4316 公告中提及的多个漏洞的影响。- 当用于 Red Hat Enterprise Linux 7、kernel-rt 和 Enterprise MRG 2 时,并且在启用 UEFI 安全启动的情况下启动时,本地用户可利用 Linux 内核,通过在 kexec 重新启动时不正确处理 secure_boot 标记,绕过预期 securelevel/secureboot 限制。(CVE-2015-7837) - 在低于 4.3.3 的 Linux 内核版本中,IPv6 堆栈未正确处理选项数据,本地用户可利用此漏洞,通过构建的 sendmsg 系统调用,获取权限,或造成拒绝服务(释放后使用和系统崩溃)。(CVE-2016-3841) - 在低于 4.11 的 Linux 内核版本以及低于 4.9.36 的 4.9.x 版本中,远程攻击者可利用 net/netfilter/xt_TCPMSS.c 中的 tcpmss_mangle_packet 函数,通过在 iptables 操作中使用存在的 xt_TCPMSS,造成拒绝服务(释放后使用和内存损坏),或可能造成其他不明影响。(CVE-2017-18017) - 在 Linux 内核 4.12、3.10、2.6 及更低版本中,声音系统中存在争用条件漏洞,可造成死锁和拒绝服务情况。(CVE-2018-1000004) - 在低于 4.14.8 的 Linux 内核版本中,Salsa20 加密算法未正确处理零长度输入,本地攻击者可利用此漏洞使用基于 AF_ALG 的 skcipher 接口 (CONFIG_CRYPTO_USER_API_SKCIPHER),通过执行使用 blkcipher_walk API 的构建系统调用序列,造成拒绝服务(未初始化内存释放和内核崩溃),或造成其他不明影响。Salsa20 的通用实现 (crypto/salsa20_generic.c) 和 x86 实现 (arch/x86/crypto/salsa20_glue.c) 都容易受到漏洞的影响。(CVE-2017-17805) - 在 Linux 内核 4.15.15 及之前版本中,fs/ext4/inode.c 中的 ext4_iget 函数未正确处理 i_links_count 为零时的根目录情况,攻击者可利用此漏洞,通过构建的 ext4 映像,造成拒绝服务(ext4_process_freed_data 空指针取消引用和 OOPS)。(CVE-2018-1092) - 在 wmi_set_ie() 函数中,长度验证码未正确处理无符号整数溢出。因此,在 CAF 中发布的使用 Linux 内核的所有 Android 版本(Android for MSM、Firefox OS for MSM、QRD Android)中,较大“ie_len”参数值可造成缓冲区溢出。(CVE-2018-5848) - 在 Linux 内核 4.15.7 及之前版本中,drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函数中存在内存泄漏,本地用户可利用此漏洞,通过对 /sys/class/sas_phy 目录中的文件多次读取访问,造成拒绝服务(内存消耗),/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_count 文件即为一例。(CVE-2018-7757) - 发现原始 midi 内核驱动程序未防御并发访问,导致 rawmidi.c 文件内 snd_rawmidi_ioctl() 处理程序中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出现双重 realloc(双重释放)。本地恶意攻击者可能利用此问题,提升权限。(CVE-2018-10902) - 内核 scsi 驱动程序中存在权限提升漏洞。产品:Android。版本:Android 内核。
Android ID A-65023233。(CVE-2017-13168) - **存在争议** Linux 内核 3.18 至 4.16 版本未正确使用 dxfer_direction=SG_DXFER_FROM_DEV 和 6 字节空 cmdp 来处理 /dev/sg0 中的 SG_IO ioctl。此漏洞可导致最多将 1000 个内核堆页面复制到用户空间。此问题已在 http://www.nessus.org/u?5d4e77b1 中的上游版本中修复。此问题影响的范围有限,因为用户通常无权访问 SCSI 设备。此外,Nero 用户手册建议通过执行“chmod o+r+w /dev/sg*”访问这些设备。注意:第三方对此报告的相关内容存在争议,并指出攻击者必须使用 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此很难利用此漏洞。(CVE-2018-1000204) - 在 Linux 内核 4.19 及之前版本中发现一个问题。本地攻击者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的信息泄露读取内核内存,因为从未签名的 long 转换到 int 会干扰边界检查。此问题类似于 CVE-2018-10940 和 CVE-2018-16658。(CVE-2018-18710) - 在低于 3.18.2 的 Linux 内核版本中,UDF 文件系统实现未验证某些长度,本地用户可利用此漏洞,通过构建的文件系统映像,造成拒绝服务(缓冲区过度读取和系统崩溃),此问题与 fs/udf/inode.c 和 fs/udf/symlink.c 相关。(CVE-2014-9728) - 在低于 4.6.1 的 Linux 内核版本中,arch/x86/kvm/mtrr.c 中的 msr_mtrr_valid 函数支持 MSR 0x2f8,客户机操作系统用户可利用此漏洞在 kvm_arch_vcpu 数据结构中读取或写入数据,从而通过构建的 ioctl 调用,获取敏感信息或造成拒绝服务(系统崩溃)。(CVE-2016-3713) - 在低于 4.14.8 的 Linux 内核版本中,HMAC 实现 (crypto/hmac.c) 未验证底层加密哈希算法是否未加密,本地攻击者可利用此漏洞使用基于 AF_ALG 的哈希接口 (CONFIG_CRYPTO_USER_API_HASH) 和 SHA-3 哈希算法 (CONFIG_CRYPTO_SHA3),通过执行缺少 SHA-3 初始化的构建系统调用序列,造成内核堆栈缓冲区溢出。(CVE-2017-17806) - 在 Linux 内核 4.15.7 及之前版本的 drivers/block/floppy.c 中的 fd_locked_ioctl 函数中发现一个问题。软盘驱动程序将内核指针复制到用户内存,可响应 FDGETPRM ioctl。攻击者可发送 FDGETPRM ioctl 并使用已获取的内核指针,发现内核代码和数据的位置,并绕过内核安全保护机制,例如 KASLR。(CVE-2018-7755) - **存在争议
** 在低于 4.16 的 Linux 内核版本中,本地用户可利用 drivers/scsi/libsas/sas_scsi_host.c,通过触发某些失败情形,造成拒绝服务(ata qc 泄露)。注意:第三方对此报告的相关内容存在争议,因为只有在物理邻近攻击者拔出 SAS 主机总线适配器电缆时才会造成失败。
(CVE-2018-10021) - 在低于 4.12.4 的 Linux 内核版本中,攻击者可利用 drivers/input/serio/i8042.c,造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响,这是经过验证后 port->exists 值会更改所致。(CVE-2017-18079) - 在 Linux 内核 4.12.10 及之前版本中,drivers/scsi/qla2xxx/qla_attr.c 中的 qla2x00_sysfs_write_optrom_ctl 函数中存在整数溢出,本地用户可利用此漏洞,通过使用根访问权,造成拒绝服务(内存损坏和系统崩溃)。
(CVE-2017-14051) - 在 Linux 内核 4.14.4 及之前版本中,对于 add_callback 和 remove_callback 操作,net/netfilter/xt_osf.c 不需要使用 CAP_NET_ADMIN 功能,本地用户可利用此漏洞,绕过预期访问限制,这是跨所有网络命名空间共享 xt_osf_fingers 数据结构所致。(CVE-2017-17450) - **存在争议** 在 Linux 内核 4.15.7 及之前版本中,arch/x86/kernel/cpu/mcheck/mce.c 中的 store_int_with_restart() 函数中存在争用条件,本地用户可利用此漏洞,通过使用根访问权限在 /sys/devices/system/machinecheck/machinecheck 目录中的 check_interval 文件中写入数据,造成拒绝服务(错误)。注意:第三方指出此报告与安全无关。(CVE-2018-7995) - 在 drivers/hid/hid-debug.c 的 hid_debug_events_read 中,可能存在越界写入,这是缺少边界检查所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android 版本:Android 内核 Android ID:A-71361580。(CVE-2018-9516) 请注意,Nessus 没有测试此问题,而仅依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-4316.html

插件详情

严重性: Critical

ID: 120977

文件名: oraclelinux_ELSA-2019-4316.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2019/1/7

最近更新时间: 2024/10/23

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-18017

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.29.1.el6uek, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.29.1.el7uek, p-cpe:/a:oracle:linux:kernel-uek, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/1/4

漏洞发布日期: 2015/6/2

参考资料信息

CVE: CVE-2014-9728, CVE-2015-7837, CVE-2016-3713, CVE-2016-3841, CVE-2017-13168, CVE-2017-14051, CVE-2017-17450, CVE-2017-17805, CVE-2017-17806, CVE-2017-18017, CVE-2017-18079, CVE-2018-1000004, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10902, CVE-2018-1092, CVE-2018-18710, CVE-2018-5848, CVE-2018-7755, CVE-2018-7757, CVE-2018-7995, CVE-2018-9516