NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多个漏洞 (NS-SA-2019-0028)

high Nessus 插件 ID 127192

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 kernel-rt 程序包:- 在低于 3.19 版本的 Linux 内核中,net/llc/sysctl_net_llc.c 在 sysctl 表中的数据类型不正确,从而允许本地用户通过访问 sysctl 条目,从内核内存中获取敏感信息,或可能造成其他不明影响。(CVE-2015-2041) - 在低于 3.19 版本的 Linux 内核中,net/rds/sysctl.c 在 sysctl 表中使用不正确的数据类型,从而允许本地用户通过访问 sysctl 条目,从内核内存中获取敏感信息,或可能造成其他不明影响。(CVE-2015-2042) - 以 CONFIG_XFRM_MIGRATE 构建的 Linux 内核中,net/xfrm/xfrm_policy.c 文件中的 xfrm_migrate() 函数未验证 dir 参数是否小于 XFRM_POLICY_MAX。这致使本地攻击者通过发送 XFRM_MSG_MIGRATE netlink 消息,造成拒绝服务(越界访问)或可能造成其他不明影响。从 2.6.21-rc1 至 4.13-rc3 中引入 XFRM_MSG_MIGRATE 之后,Linux 内核就出现此缺陷。(CVE-2017-11600) 在 Linux 内核的 skcipher 组件中发现一个缺陷,影响 skcipher_recvmsg 函数。使用特定输入的攻击者可导致权限升级。(CVE-2017-13215) - 启用转换用户配置接口 (CONFIG_XFRM_USER) 编译时间配置时,Linux 内核容易受到释放后使用缺陷影响。此漏洞会在 xfrm_dump_policy_done 中关闭 xfrm netlink 套接字时发生。用户/进程可利用此缺陷,提升其系统权限。(CVE-2017-16939) - 在 Linux 内核的 net/ipv4/inet_connection_sock.c 中,inet_csk_clone_lock 函数可让攻击者通过利用接受系统调用的使用,造成拒绝服务(双重释放),或可能造成其他不明影响。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-8890) - 在使用硬件断点 (CONFIG_HAVE_HW_BREAKPOINT) 支持构建的 Linux 内核中发现一个地址损坏缺陷。通过 ‘modify_user_hw_breakpoint’ 例程修改 h/w 断点时,无权限的用户/进程可利用此缺陷损坏系统内核,进而导致系统上的 DoS 或可能提升权限。(CVE-2018-1000199) - 在 Linux 内核的 mm/mempolicy.c 中,do_get_mempolicy() 函数可让本地用户通过构建的系统调用,命中释放后使用错误,因此造成拒绝服务 (DoS) 或者可能造成其他不明影响。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-10675) - 在 Linux 内核用于桥接的 32 位 syscall 接口实现中发现一个缺陷。这可让拥有权限的用户任意写入有限范围的内核内存。(CVE-2018-1068) - 在 Linux 内核于任务切换期间保存和恢复 FPU 状态的方式中,发现一个浮点单元 (FPU) 状态信息泄露缺陷。按照“延迟 FPU 恢复”方案的 Linux 内核容易受到 FPU 状态信息泄露问题的影响。非特权本地攻击者可利用此缺陷通过执行目标缓存边信道攻击来读取 FPU 状态位,与今年早些时候揭露的 Meltdown 漏洞类似。(CVE-2018-3665) - 在 Linux 内核处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。系统非特权用户可利用此缺陷造成系统内核崩溃,从而导致拒绝服务。(CVE-2018-8897) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL kernel-rt 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0028

插件详情

严重性: High

ID: 127192

文件名: newstart_cgsl_NS-SA-2019-0028_kernel-rt.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8897

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2015/4/21

可利用的方式

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2015-2041, CVE-2015-2042, CVE-2017-11600, CVE-2017-13215, CVE-2017-16939, CVE-2017-8890, CVE-2018-1000199, CVE-2018-10675, CVE-2018-1068, CVE-2018-3665, CVE-2018-8897