Oracle Linux 6 / 7:Unbreakable Enterprise 内核 (ELSA-2020-5866)

critical Nessus 插件 ID 141207

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2020-5866 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.20.8 之前版本中,virt/kvm/kvm_main.c 中的 kvm_ioctl_create_device 因为争用条件而错误处理引用计数,从而导致释放后使用。(CVE-2019-6974)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在释放后使用。(CVE-2019-7221)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 在 mwifiex 内核模块中发现缺陷,攻击者可在连接到恶意无线网络时利用此缺陷破坏内存,并可能提升权限。(CVE-2019-3846)

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- 在 Linux 内核 4.18.7 之前的版本中发现问题。block/blk-core.c 中存在
__blk_drain_queue() 释放后使用,这是未正确处理某个错误情况所致。(CVE-2018-20856)

- cgroups 子系统未考虑用户空间应用程序使用的 SCTP 套接字缓冲区。攻击者可利用此缺陷造成拒绝服务攻击。内核 3.10.x、4.18.x 和 CVE-2019-3874 被认为存在漏洞。

- 对于影响 Linux 内核 5.0.10 之前版本的 CVE-2019-11599 的修复并不完整。本地用户可利用此缺陷获得敏感信息,造成拒绝服务或可能因触发带有 mmget_not_zero 或 get_task_mm 调用的争用条件而造成其他不明影响。
(CVE-2019-14898)

- 在 Linux 内核 5.0.6 之前版本中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用,与 put_links 有关,亦称 CID-23da9588037e。(CVE-2019-20054)

- 在 Linux 内核 5.2.17 及其之前版本的 net/wireless/nl80211.c 中发现问题。未检查 beacon 标头中变量元素的长度,从而导致缓冲区溢出。(CVE-2019-16746)

- 在 Linux 内核 5.4.0-rc2 中,kernel/trace/blktrace.c 的 __blk_add_trace 函数中存在释放后使用(读取)(用于填充 blk_io_trace 结构,并将其置于 per-CPU 子缓冲区)。(CVE-2019-19768)

- 在 Linux 内核 5.4.6 及其之前版本中,drivers/scsi/libsas/sas_discover.c 中存在空指针取消引用,这是在发现期间错误处理端口断开连接所致,与 PHY 向下争用条件有关,亦称 CID-f70267f379b5。(CVE-2019-19965)

- 在 Linux 内核 5.1 之前版本中,net/dccp/feat.c 的 __feat_register_sp() 中存在内存泄露,可能造成拒绝服务,亦称 CID-1d3ff0950e2b。(CVE-2019-20096)

- 在 Linux 内核中,IPsec 内的某些网络协议(例如,IPv6 上的 VXLAN 和 GENEVE 隧道)的实现中发现缺陷。在两台主机之间创建加密隧道时,内核未通过加密链接正确地路由隧道数据;而是未经加密即发送数据。这将允许两个端点之间的任何人读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-1749)

- 在 Linux 内核 5.3.11 及之前的版本中,drivers/net/wireless/ath/ath9k/htc_hst.c 中存在内存泄露漏洞,可允许攻击者通过触发 wait_for_completion_timeout() 失败造成拒绝服务(内存消耗)。这会影响 htc_config_pipe_credits() 函数、htc_setup_complete() 函数和 htc_connect_service() 函数,也称为 CID-853acf7caf10。(CVE-2019-19073)

- Linux 内核 5.2.9 及其之前版本的 drivers/media/usb/dvb-usb/technisat-usb2.c 中,通过构建的 USB 设备流量(可能通过 usbip 或 usbredir 以远程方式造成)存在越界读取。(CVE-2019-15505)

- 在 Linux 内核 5.4.7 之前的版本中发现问题。net/packet/af_packet.c 中的 prb_calc_retire_blk_tmo() 函数在涉及 TPACKET_V3 的特定故障情况下,可导致拒绝服务(CPU 消耗和软锁定),又称为 CID-b43d1f9f7067。(CVE-2019-20812)

- 在 Linux 内核的 VGA 控制台反转视频代码实现中发现一个缺陷,当本地攻击者调用 ioctl VT_RESIZE 尝试调整控制台的大小时,会导致发生越界写入。具有 VGA 控制台访问权限的本地用户可能利用此缺陷升级其在系统上的权限。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14331)

- 版本低于 5.1 的 Linux 内核中的 fs/btrfs/volumes.c 允许通过构建的 btrfs 图像造成 btrfs_verify_dev_extents 空指针取消引用,这是未正确在 find_device 中处理 fs_devices-> devices 所致,又称为 CID-09ba3bc9dd15。(CVE-2019-18885)

- 在 RH 内核 5.0 之前版本的 IPsec 加密算法模块 authenc 中,crypto/authenc.c 的 crypto_authenc_extractkeys 中发现缓冲区过度读取缺陷。当负载超过 4 字节且未遵循 4 字节对齐边界准则时,负载平衡器会造成缓冲区过度读取威胁,进而导致系统崩溃。具有用户权限的本地攻击者可利用此缺陷造成拒绝服务。(CVE-2020-10769)

- 在版本低于 5.7 的 Linux 内核 SELinux LSM 挂钩实现中发现一个缺陷,其中该缺陷错误地假设 skb 只会包含一个 netlink 消息。挂钩会错误地仅验证 skb 中的第一个 netlink 消息,并在不进一步处理的情况下,使用授予的权限允许或拒绝 skb 内的其余消息。(CVE-2020-10751)

- 在 Linux 内核 mainline 5.3 之前版本中存在可遭恶意利用的拒绝服务漏洞。攻击者可利用此漏洞,在所需的身份验证流程完成前触发 AP 以发送站点的 IAPP 位置更新。这可能导致不同的拒绝服务情形,方法是造成 CAM 表攻击,或者在伪造具有相同无线基础架构的其他邻近 AP 中已存在客户端时造成流量漂移。攻击者可伪造身份验证和关联请求数据包来触发此漏洞。(CVE-2019-5108)

- 在 Linux 内核 5.3.2 及其之前版本的 drivers/infiniband/hw/cxgb4/mem.c 的 write_tpt_entry 中发现问题。cxgb4 驱动程序直接从堆栈变量中调用 dma_map_single(DMA 函数)。
攻击者可利用此问题触发拒绝服务,如果在此堆栈/DMA 交互具有安全相关性的架构上使用此驱动程序,该漏洞可遭恶意利用。(CVE-2019-17075)

- 在 Linux 内核 5.1.8 之前的版本中发现问题。在 drivers/media/usb/siano/smsusb.c 驱动程序中,存在恶意 USB 设备造成的空指针取消引用。(CVE-2019-15218)

- 在 Linux 内核 5.3.11 之前版本的 drivers/net/can/usb/gs_usb.c 的 gs_can_open() 函数中存在内存泄露,攻击者可利用此问题触发 usb_submit_urb() 失败(亦称 CID-fb5be6a7b486),从而造成拒绝服务(内存消耗)。(CVE-2019-19052)

- 在 Linux 内核 4.8 之前版本的 fs/gfs2/rgrp.c 中发现问题。函数 gfs2_clear_rgrpd 和 read_rindex_entry 造成释放后使用。(CVE-2016-10905)

- 在 Linux 内核 4.5 之前版本的 drivers/net/ethernet/arc/emac_main.c 中发现问题。函数 arc_emac_tx 和 arc_emac_tx_clean 之间的争用条件造成释放后使用。
(CVE-2016-10906)

- 本地用户可利用 Linux 内核 4.10.4 之前版本的 drivers/usb/serial/omninet.c 中的 omninet_open 函数,通过利用引用计数处理不当造成拒绝服务(tty 耗尽)。
(CVE-2017-8925)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- 本地用户可利用 Linux 内核 4.13.4 之前版本中的 sound/core/seq_device.c,通过构建的 USB 设备造成拒绝服务(snd_rawmidi_dev_seq_free 释放后使用和系统崩溃)或者有可能造成其他不明影响。(CVE-2017-16528)

- 本地用户可利用 Linux 内核 4.10.4 之前版本的 drivers/usb/serial/io_ti.c 中的 edge_bulk_in_callback 函数,通过使用构建的 USB 设备(冒充 io_ti USB 串行设备)获取未初始化内核内存中的敏感信息(在 dmesg 环形缓冲区和 syslog 中),从而触发整数下溢。(CVE-2017-8924)

- driver_override_store 和 driver_override_show of bus.c 中可能存在双重释放,这是锁定不当所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。产品:Android 版本:Android 内核 Android ID:A-69129004 参考:上游内核。(CVE-2018-9415)

- 在 Linux 内核 4.20.2 之前的版本中发现问题。文件 sound/usb/mixer.c 的函数 build_audio_procunit 中存在越界访问。(CVE-2019-15927)

- 在 Linux 内核 5.2 之前版本的 GRO 实现中发现一个缺陷。具有本地访问权限的攻击者可利用此缺陷,导致系统崩溃。(CVE-2020-10720)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- Linux 内核 5.8.9 及其之前版本的 drivers/block/rbd.c 的 rbd 块设备驱动程序使用不完整的权限检查以访问 rbd 设备,本地攻击者可利用此问题映射或取消映射 rbd 块设备,亦称 CID-f44d04e696fe。(CVE-2020-25284)

- 在 5.8.8 之前版本的 Linux 内核中,mm/hugetlb.c 中 hugetlb sysctl 处理程序之间存在争用条件,本地攻击者可利用此问题损坏内存,造成空指针取消引用,或可能具有其他不明影响,即 CID-17743798d812。(CVE-2020-25285)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-5866.html

插件详情

严重性: Critical

ID: 141207

文件名: oraclelinux_ELSA-2020-5866.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2020/10/6

最近更新时间: 2024/10/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15505

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-16746

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-uek-debug-devel, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/6

漏洞发布日期: 2017/5/12

参考资料信息

CVE: CVE-2016-10905, CVE-2016-10906, CVE-2017-16528, CVE-2017-8924, CVE-2017-8925, CVE-2018-16884, CVE-2018-20856, CVE-2018-9415, CVE-2019-11487, CVE-2019-14898, CVE-2019-15218, CVE-2019-15505, CVE-2019-15927, CVE-2019-16746, CVE-2019-17075, CVE-2019-18885, CVE-2019-19052, CVE-2019-19073, CVE-2019-19768, CVE-2019-19965, CVE-2019-20054, CVE-2019-20096, CVE-2019-20812, CVE-2019-3846, CVE-2019-3874, CVE-2019-5108, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2020-10720, CVE-2020-10751, CVE-2020-10769, CVE-2020-14314, CVE-2020-14331, CVE-2020-1749, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285

BID: 98451, 98462, 106253, 106963, 107127, 107294, 107488, 108054, 108521