CentOS 7:内核 (RHSA-2020:5437)

high Nessus 插件 ID 144549

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2020:5437 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.3.10 之前的 4.3 至 5.x 版本中,flow_dissector 功能存在设备跟踪漏洞,亦称 CID-55667441c84f。这是 UDP IPv6 程序包的自动流标签依赖于 32 位 hashrnd 值作为密码且使用 jhash(而非 siphash)所致。hashrnd 值从启动时即保持不变,且攻击者可进行推断。这会影响 net/core/flow_dissector.c 及相关代码。(CVE-2019-18282)

- 在 RH 内核 5.0 之前版本的 IPsec 加密算法模块 authenc 中,crypto/authenc.c 的 crypto_authenc_extractkeys 中发现缓冲区过度读取缺陷。当负载超过 4 字节且未遵循 4 字节对齐边界准则时,负载平衡器会造成缓冲区过度读取威胁,进而导致系统崩溃。具有用户权限的本地攻击者可利用此缺陷造成拒绝服务。(CVE-2020-10769)

- 在 5.9-rc2 之前版本的 Linux 内核的 ext3/ext4 文件系统中发现内存越界读取缺陷,具体形式为访问索引损坏的目录。如果存在该目录,则本地用户可以利用此缺陷造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14314)

- Linux 内核 5.9-rc4 之前版本中发现缺陷。XFS 中的文件系统元数据验证器失败,可能会造成将具有有效且可由用户创建的扩展属性的 inode 标记为损坏。此问题可导致文件系统关闭,或在重新挂载之前不可访问,从而导致拒绝服务。此漏洞最大的威胁在于系统可用性。
(CVE-2020-14385)

- 在版本低于 5.7.8 的 Linux 内核中,fs/nfsd/vfs.c(在 NFS 服务器中)可在文件系统缺少 ACL 支持时对新文件系统对象设置错误权限,又称为 CID-22cf8419f131。发生此问题的原因是未考虑当前 umask。(CVE-2020-24394)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- 在 5.9-rc7 之前版本的 Linux 内核的 HDLC_PPP 模块中发现一个缺陷。导致系统崩溃或导致服务拒绝的 ppp_cp_parse_cr 函数中的不当输入验证导致内存损坏和读取溢出。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-25643)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2020:5437

插件详情

严重性: High

ID: 144549

文件名: centos_RHSA-2020-5437.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2020/12/22

最近更新时间: 2024/10/9

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-25643

CVSS v3

风险因素: High

基本分数: 7.2

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-kdump, p-cpe:/a:centos:centos:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/21

漏洞发布日期: 2020/1/16

参考资料信息

CVE: CVE-2019-18282, CVE-2020-10769, CVE-2020-14314, CVE-2020-14385, CVE-2020-24394, CVE-2020-25212, CVE-2020-25643

RHSA: 2020:5437