CentOS 7:内核 (RHSA-2021:0856)

high Nessus 插件 ID 147885

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2021:0856 公告中提及的多个漏洞影响。

- 在 Linux 内核 5.3.9之前版本中,Linux 内核 HID 驱动程序中存在恶意 USB 设备,会造成多个越界写入缺陷,亦称 CID-d9d4b1e46d95。这会影响 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 core.c 的 create_pinctrl 中,存在因释放后使用而导致的越界读取。这可能导致本地信息泄露,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-140550171 (CVE-2020-0427)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- 在 5.8.7 及之前版本的 Linux 内核中,能够注入 conntrack netlink 配置的本地攻击者可能会造成本地缓冲区溢出,从而导致崩溃或触发使用 net/netfilter/nf_conntrack_netlink.c 文件内 ctnetlink_parse_tuple_filter 中不正确的协议编号,即 CID-1cc5ef91d2ff。
(CVE-2020-25211)

- 在 5.9-rc7 之前版本的 Linux 内核中发现一个缺陷。当配置 IPsec 以对 GENEVE 隧道所使用的特定 UDP 端口流量进行加密时,两个 Geneve 端点之间的流量可能未加密,导致两个端点之间的任何人均可读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-25645)

- Linux 内核中发现缺陷。发现控制台子系统使用 ioctls KDGKBSENT 和 KDSKBSENT 的方式中存在释放后使用问题。本地用户可以利用这个缺陷使读取内存访问越界。此漏洞最主要的威胁对象是数据机密性。(CVE-2020-25656)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本, SCALANCE M-800:v5.0 和 v6.4 之间的所有版本, SCALANCE S615:v5.0 和 v6.4 之间的所有版本、SCALANCE SC-600:低于 v2.1.3 的所有版本、SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 和更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

- 在 5.10.7 之前的 Linux 内核的 drivers/target/target_core_xcopy.c 中,远程攻击者可能会使用 LIO SCSI 目标代码中的标识符检查不足漏洞,来通过 XCOPY 请求中的目录遍历读取或写入文件,即 CID-2896c93811e3。例如,攻击会在攻击者有权访问一个 iSCSI LUN 时在网络上发生。攻击者获取文件访问权限的控制权,这是因为 I/O 操作攻击者选择的回存进行代理。(CVE-2020-28374)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定问题。
drivers/tty/tty_jobctrl.c 可允许对 TIOCSPGRP 发动释放后使用攻击,也称为 CID-54ffccbf053b。
(CVE-2020-29661)

- 在 Linux 内核 4.14 长期支持版至 4.14.165 和 4.19 长期支持版至 4.19.96(以及 5.2 之前的 5.x 版)中,drivers/gpu/drm/i915/i915_gem_gtt.c 的 i915_ppgtt_close 函数中存在释放后使用(写入),又称为 CID-7dc40713618c。此漏洞与 drivers/gpu/drm/i915/i915_gem_context.c 中的 i915_gem_context_destroy_ioctl 相关。(CVE-2020-7053)

- 当信号挂起时,在使用 Linux 内核中的 unix_stream_recvmsg 函数释放内存资源的方式中发现缺陷。非特权本地用户可利用此缺陷,通过耗尽可用内存,造成系统崩溃。此漏洞最大的威胁在于系统可用性。
(CVE-2021-20265)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2021:0856

插件详情

严重性: High

ID: 147885

文件名: centos_RHSA-2021-0856.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/3/18

最近更新时间: 2024/10/9

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-29661

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-28374

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-kdump-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-kdump, p-cpe:/a:centos:centos:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/18

漏洞发布日期: 2019/12/3

参考资料信息

CVE: CVE-2019-19532, CVE-2020-0427, CVE-2020-14351, CVE-2020-25211, CVE-2020-25645, CVE-2020-25656, CVE-2020-25705, CVE-2020-28374, CVE-2020-29661, CVE-2020-7053, CVE-2021-20265

RHSA: 2021:0856