Oracle Linux 8:内核 (ELSA-2019-1479)

high Nessus 插件 ID 127590

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2019-1479 公告中提及的多个漏洞的影响。

- 在低于 4.20.14 的 Linux 内核版本中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小地址检查,这使攻击者更容易在非 SMAP 平台上利用内核空指针取消引用。此问题与错误任务的功能检查相关。(CVE-2019-9213)

- Jonathan Looney 发现,TCP_SKB_CB(skb)->tcp_gso_segs 值在处理 TCP 选择性确认 (SACK) 时,会发生 Linux 内核中的整数溢出。远程攻击者可利用此漏洞造成拒绝服务。此漏洞已在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中以及提交项 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 中修复。(CVE-2019-11477)

- Jonathan Looney 发现 Linux 内核默认 MSS 会硬编码为 48 位。这使得远程对等端能够将片段 TCP 重新发送队列拆分成明显多于执行更大的 MSS 时的片段数。远程攻击者可利用此漏洞造成拒绝服务。此漏洞已在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中以及提交项 967c05aee439e6e5d7d805e195b3a20ef5c433d6 和 5f3e2bf008c2221478101ee72f5cb4654b9fc363 中修复。(CVE-2019-11479)

- Jonathan Looney 发现 Linux 内核中 tcp_fragment 内的 TCP 重新传输队列实现会在处理特定 TCP 选定的确认 (SACK) 顺序时,被分成多个片段。远程攻击者可利用此漏洞造成拒绝服务。此漏洞已在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中以及提交项 f070ef2ac66716357066b683fb0baf55f8191a2e 中修复。(CVE-2019-11478)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-1479.html

插件详情

严重性: High

ID: 127590

文件名: oraclelinux_ELSA-2019-1479.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2019/8/12

最近更新时间: 2024/10/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2019-11477

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-11479

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug-modules, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/30

漏洞发布日期: 2019/3/5

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-9213

RHSA: 2019:1479