NewStart CGSL CORE 5.05 / MAIN 5.05 : 内核多个漏洞 (NS-SA-2021-0169)

high Nessus 插件 ID 154525

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的内核程序包受到多个漏洞的影响:

- 在版本低于 4.14.15 的 Linux 内核中的 drivers/i2c/i2c-core-smbus.c 中发现问题。函数 i2c_smbus_xfer_emulated 中存在越界写入。(CVE-2017-18551)

- 在 Linux 内核 5.0.5 之前的版本中发现问题。当 hci_uart_register_dev() 失败时,drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 中存在释放后使用问题。(CVE-2019-15917)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_ISDN 网络模块中,drivers/isdn/mISDN/socket.c 中的 base_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 5.3.9 及之前版本的 Linux 内核中,drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-128c66429247。
(CVE-2019-18808)

- **存在争议** 在 Linux 内核 5.3.11 及之前版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 ida_simple_get() 失败,造成拒绝服务(内存消耗)(又称为 CID-4aa7afb0ee20)。注意:第三方对此问题的相关性存在争议,因为攻击者无法在探测时实际控制此故障。(CVE-2019-19046)

- ** 争议 ** 在 Linux 内核 5.3.11 及其之前版本中, net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,允许攻击者通过触发 nl80211hdr_put() 失败造成拒绝服务(内存消耗),亦称 CID-1399c59fa929。注意:第三方对此问题的相关性存在争议,因为它发生在已成功分配的代码路径中。(CVE-2019-19055)

- 在 Linux 内核 3.13 至 5.4 版本中,发现 Linux 内核的 KVM 虚拟机监控程序处理 'KVM_GET_EMULATED_CPUID' ioctl(2) 请求以获取 KVM 虚拟机监控程序所模拟 CPUID 功能的方式中存在越界内存写入问题。能够访问“/dev/kvm”设备的用户或进程可利用此缺陷,造成系统崩溃,从而导致拒绝服务。 (CVE-2019-19332)

- 在 Linux 内核 5.3.7 之前的版本中,drivers/usb/misc/adutux.c 驱动程序中存在由恶意 USB 设备造成的释放后使用错误,又称为 CID-44efc269db79。(CVE-2019-19523)

- 在 Linux 内核 5.3.12 之前的版本中,drivers/input/ff-memless.c 驱动程序中存在恶意 USB 设备造成的释放后使用错误(又称为 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 5.2.10 之前的 Linux 内核中存在一个使用后释放缺陷,该缺陷可能是由 drivers/usb/class/cdc-acm.c 驱动程序 aka CID-c52873e5a1ef 中的恶意 USB 设备所致。(CVE-2019-19530)

- 在 Linux 内核 5.3.11 之前版本中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中存在恶意 USB 设备,会造成信息泄漏缺陷,亦称 CID-f7a1337f0d29。(CVE-2019-19534)

- 在 Linux 内核 5.2.10 之前的版本中,USB 字符设备驱动程序层中存在恶意 USB 设备造成的争用条件错误(又称为 CID-303911cfc5b9)。此漏洞会影响 drivers/usb/core/file.c。(CVE-2019-19537)

- 在 5.3.11之前的 Linux 内核中,sound/core/timer.c 存在由错误代码重构造成的释放后使用漏洞,也称为 CID-e7af6307a8a5。这与 snd_timer_open 和 snd_timer_close_locked 有关。timeri 变量最初用于新创建的定时器实例,但在重构后用于不同的目的。 (CVE-2019-19807)

- 在 Linux 内核 5.4.12 之前的版本中,drivers/input/input.c 存在通过构建的 keycode 表造成的越界写入漏洞,input_set_keycode 即为一例(又称为 CID-cb222aed03d7)。(CVE-2019-20636)

- 在 i2c 驱动程序的 Android 内核中,由于内存损坏,可能存在越界写入漏洞。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9454)

- 在 Android 内核的视频驱动程序中存在释放后使用漏洞,这是争用条件所致。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。(CVE-2019-9458)

- 在 Linux 内核的用户空间核心转储实现中发现缺陷。此缺陷使具有本地帐户的攻击者能够造成小程序崩溃并泄露专用内核数据。
(CVE-2020-10732)

- Linux 内核中发现缺陷。Direct IO 写入期间存在索引缓冲区溢出漏洞,可导致 NFS 客户端崩溃。在某些情况下,通过 kmalloc 分配一个内存后超出索引范围将导致内核错误。此漏洞对机密性和系统可用性威胁最大。(CVE-2020-10742)

- 在版本低于 5.7 的 Linux 内核 SELinux LSM 挂钩实现中发现一个缺陷,其中该缺陷错误地假设 skb 只会包含一个 netlink 消息。挂钩会错误地仅验证 skb 中的第一个 netlink 消息,并在不进一步处理的情况下,使用授予的权限允许或拒绝 skb 内的其余消息。(CVE-2020-10751)

- **存在争议** 在 Linux 内核 5.6.2 及之前版本中发现一个问题。mm/mempolicy.c 的 mpol_parse_str 中存在基于堆栈的越界写入,这是解析挂载选项期间未正确处理空节点列表所致(又称为 CID-aa9f7d5172fa)。注意:安全社区中的某些人不同意此漏洞判定结果,因为此问题是解析挂载选项时的一个错误,只能由特权用户进行指定,因此触发该错误不会授予任何尚未拥有的权限。(CVE-2020-11565)

- 在 Linux 内核 5.6.11 及之前版本中发现一个问题。在特定故障情况下,sg_write 缺少 sg_remove_request 调用(又称为 CID-83c6f2390040)。(CVE-2020-12770)

- 在 Linux 内核 IP 语音 H.323 连接跟踪功能处理 ipv6 端口 1720 上的连接的方式中发现越界内存写入缺陷。此缺陷允许未经身份验证的远程用户造成系统崩溃,从而导致拒绝服务。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-14305)

- 在版本低于 5.8.3 的 Linux 内核中,NFS 客户端代码中存在 TOCTOU 不匹配,本地攻击者可利用此漏洞损坏内存或造成其他不明影响,这是大小检查在 fs/nfs/nfs4proc.c(而不是 fs/nfs/nfs4xdr.c)中进行所致,即 CID-b4487b935452。(CVE-2020-25212)

- Linux 内核 5.8.9 及其之前版本的 drivers/block/rbd.c 的 rbd 块设备驱动程序使用不完整的权限检查以访问 rbd 设备,本地攻击者可利用此问题映射或取消映射 rbd 块设备,亦称 CID-f44d04e696fe。(CVE-2020-25284)

- 启用嵌套虚拟化时,在 KVM 管理程序处理 L2 客户机指令仿真的方式中发现缺陷。在某些情况下,L2 客户机可能诱骗 L0 客户机访问敏感 L1 资源,而 L2 客户机本身无法访问该资源。(CVE-2020-2732)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函数存在释放后使用漏洞。(CVE-2020-8647)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函数存在释放后使用漏洞。(CVE-2020-8649)

- 在 Linux 内核 3.16 至 5.5.6 版本中发现一个问题。drivers/block/floppy.c 中的 set_fdc 会导致 wait_til_ready 越界读取,这是因为在分配 FDC 索引前未检查其是否存在错误,也称为 CID-2e90ca68b0d2。(CVE-2020-9383)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0169

http://security.gd-linux.com/info/CVE-2017-18551

http://security.gd-linux.com/info/CVE-2019-15917

http://security.gd-linux.com/info/CVE-2019-17055

http://security.gd-linux.com/info/CVE-2019-18808

http://security.gd-linux.com/info/CVE-2019-19046

http://security.gd-linux.com/info/CVE-2019-19055

http://security.gd-linux.com/info/CVE-2019-19332

http://security.gd-linux.com/info/CVE-2019-19523

http://security.gd-linux.com/info/CVE-2019-19524

http://security.gd-linux.com/info/CVE-2019-19530

http://security.gd-linux.com/info/CVE-2019-19534

http://security.gd-linux.com/info/CVE-2019-19537

http://security.gd-linux.com/info/CVE-2019-19807

http://security.gd-linux.com/info/CVE-2019-20636

http://security.gd-linux.com/info/CVE-2019-9454

http://security.gd-linux.com/info/CVE-2019-9458

http://security.gd-linux.com/info/CVE-2020-10732

http://security.gd-linux.com/info/CVE-2020-10742

http://security.gd-linux.com/info/CVE-2020-10751

http://security.gd-linux.com/info/CVE-2020-11565

http://security.gd-linux.com/info/CVE-2020-12770

http://security.gd-linux.com/info/CVE-2020-14305

http://security.gd-linux.com/info/CVE-2020-25212

http://security.gd-linux.com/info/CVE-2020-25284

http://security.gd-linux.com/info/CVE-2020-2732

http://security.gd-linux.com/info/CVE-2020-8647

http://security.gd-linux.com/info/CVE-2020-8649

http://security.gd-linux.com/info/CVE-2020-9383

插件详情

严重性: High

ID: 154525

文件名: newstart_cgsl_NS-SA-2021-0169_kernel.nasl

版本: 1.3

类型: local

发布时间: 2021/10/27

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-14305

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:kernel-tools-libs, p-cpe:/a:zte:cgsl_main:perf, p-cpe:/a:zte:cgsl_core:kernel-debug-devel, p-cpe:/a:zte:cgsl_core:kernel-tools-libs-devel, cpe:/o:zte:cgsl_main:5, p-cpe:/a:zte:cgsl_core:kernel-tools, p-cpe:/a:zte:cgsl_core:bpftool, p-cpe:/a:zte:cgsl_main:kernel, cpe:/o:zte:cgsl_core:5, p-cpe:/a:zte:cgsl_core:perf, p-cpe:/a:zte:cgsl_main:kernel-debug-devel, p-cpe:/a:zte:cgsl_core:kernel-debug-modules, p-cpe:/a:zte:cgsl_main:bpftool, p-cpe:/a:zte:cgsl_core:kernel-debug-core, p-cpe:/a:zte:cgsl_core:kernel-core, p-cpe:/a:zte:cgsl_main:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_main:kernel-tools-libs, p-cpe:/a:zte:cgsl_core:kernel-devel, p-cpe:/a:zte:cgsl_core:kernel-headers, p-cpe:/a:zte:cgsl_main:kernel-debug, p-cpe:/a:zte:cgsl_main:python-perf, p-cpe:/a:zte:cgsl_main:kernel-tools, p-cpe:/a:zte:cgsl_main:kernel-headers, p-cpe:/a:zte:cgsl_core:kernel, p-cpe:/a:zte:cgsl_core:kernel-modules, p-cpe:/a:zte:cgsl_main:kernel-devel, p-cpe:/a:zte:cgsl_core:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/5/30

参考资料信息

CVE: CVE-2017-18551, CVE-2019-15917, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19332, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19807, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-11565, CVE-2020-12770, CVE-2020-14305, CVE-2020-25212, CVE-2020-25284, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383