Oracle Linux 7:内核 (ELSA-2020-4060)

high Nessus 插件 ID 180975

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2020-4060 公告中提及的多个漏洞影响。

- 在 Linux 内核 4.20 之前的版本中发现问题。drivers/scsi/libsas/sas_expander.c 中的 smp_task_timedout() 和 smp_task_done() 中存在争用条件,可导致释放后使用。(CVE-2018-20836)

- 在版本低于 4.14.15 的 Linux 内核中的 drivers/i2c/i2c-core-smbus.c 中发现问题。函数 i2c_smbus_xfer_emulated 中存在越界写入。(CVE-2017-18551)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_IEEE802154 网络模块中,net/ieee802154/socket.c 中的 ieee802154_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-e69dbd4619e7。(CVE-2019-17053)

- 在 Linux 内核 5.2.3 之前的版本中发现问题。在 drivers/media/usb/zr364xx/zr364xx.c driver 驱动程序中,存在由恶意 USB 设备造成的空指针取消引用。(CVE-2019-15217)

- 在低于 5.0 的 Linux 内核版本中,当 register_netdev() 未能注册 sitn->fb_tunnel_dev 时,net/ipv6/sit.c 中的 sit_init_net() 中存在内存泄漏,可能导致拒绝服务,亦即 CID-07f12b26e21a。(CVE-2019-16994)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_ISDN 网络模块中,drivers/isdn/mISDN/socket.c 中的 base_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在低于 5.1.13 的 Linux 内核版本中,当 SAS 扩展器发现失败时,drivers/scsi/libsas/sas_expander.c 中存在内存泄漏。此问题会导致错误和拒绝服务。(CVE-2019-15807)

- Linux 内核 5.2.14 中的 drivers/scsi/qla2xxx/qla_os.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16233)

- 在 Linux 内核 5.0.5 之前的版本中发现问题。当 hci_uart_register_dev() 失败时,drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 中存在释放后使用问题。(CVE-2019-15917)

- 在 Linux 内核 3.13 至 5.4 版本中,发现 Linux 内核的 KVM 虚拟机监控程序处理 'KVM_GET_EMULATED_CPUID' ioctl(2) 请求以获取 KVM 虚拟机监控程序所模拟 CPUID 功能的方式中存在越界内存写入问题。能够访问“/dev/kvm”设备的用户或进程可利用此缺陷,造成系统崩溃,从而导致拒绝服务。 (CVE-2019-19332)

- Linux 内核 5.2.14 中的 drivers/net/fjes/fjes_main.c 未检查 alloc_workqueue 返回值,从而导致空指针取消引用。(CVE-2019-16231)

- 在 Linux 内核 5.0.6 之前版本中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用,与 put_links 有关,亦称 CID-23da9588037e。(CVE-2019-20054)

- 在低于 5.1.6 的 Linux 内核版本中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 中的 mwifiex_tm_cmd 中存在某些错误处理情况,不能释放已分配的 hostcmd 内存,亦即 CID-003b686ace82。此问题将导致内存泄漏和拒绝服务。(CVE-2019-20095)

- 启用嵌套虚拟化时,在 KVM 管理程序处理 L2 客户机指令仿真的方式中发现缺陷。在某些情况下,L2 客户机可能诱骗 L0 客户机访问敏感 L1 资源,而 L2 客户机本身无法访问该资源。(CVE-2020-2732)

- 在低于 5.5.8 的 Linux 内核版本中,drivers/vhost/net.c 中的 get_raw_socket 缺少 sk_family 字段验证,攻击者可能利用此漏洞,通过 构建的系统调用,触发内核堆栈损坏。
(CVE-2020-10942)

- 在 Linux 内核 3.16 至 5.5.6 版本中发现一个问题。drivers/block/floppy.c 中的 set_fdc 会导致 wait_til_ready 越界读取,这是因为在分配 FDC 索引前未检查其是否存在错误,也称为 CID-2e90ca68b0d2。(CVE-2020-9383)

- 在 Linux 内核 5.3.7 之前的版本中,drivers/usb/misc/adutux.c 驱动程序中存在由恶意 USB 设备造成的释放后使用错误,又称为 CID-44efc269db79。(CVE-2019-19523)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/tty/vt/vt.c 的 vc_do_resize 函数存在释放后使用漏洞。(CVE-2020-8647)

- 在 Linux 内核 5.5.2 及之前版本中,drivers/video/console/vgacon.c 的 vgacon_invert_region 函数存在释放后使用漏洞。(CVE-2020-8649)

- 在 Linux 内核 5.3.12 之前的版本中,drivers/input/ff-memless.c 驱动程序中存在恶意 USB 设备造成的释放后使用错误(又称为 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 在 Linux 内核 5.2.10 之前的版本中,USB 字符设备驱动程序层中存在恶意 USB 设备造成的争用条件错误(又称为 CID-303911cfc5b9)。此漏洞会影响 drivers/usb/core/file.c。(CVE-2019-19537)

- 在 Linux 内核 5.4.12 之前的版本中,drivers/input/input.c 存在通过构建的 keycode 表造成的越界写入漏洞,input_set_keycode 即为一例(又称为 CID-cb222aed03d7)。(CVE-2019-20636)

- 在 Linux 内核 5.3.11 之前版本中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中存在恶意 USB 设备,会造成信息泄漏缺陷,亦称 CID-f7a1337f0d29。(CVE-2019-19534)

- 在 Linux 内核中,IPsec 内的某些网络协议(例如,IPv6 上的 VXLAN 和 GENEVE 隧道)的实现中发现缺陷。在两台主机之间创建加密隧道时,内核未通过加密链接正确地路由隧道数据;而是未经加密即发送数据。这将允许两个端点之间的任何人读取未加密的流量。此漏洞主要威胁数据机密性。(CVE-2020-1749)

- 版本低于 5.4.2 的 Linux 内核未正确处理 ext4_expand_extra_isize,__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的释放后使用错误即为一例,此问题与 fs/ext4/inode.c 和 fs/ext4/super.c 相关,亦即 CID-4ea99936a163。(CVE-2019-19767)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 中的 alloc_sgtable() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 alloc_page() 失败,造成拒绝服务(内存消耗),亦即 CID-b4b814fec1a5。(CVE-2019-19058)

- 在低于 5.5 的内核版本中存在释放后使用,这是资源取消分配时 ptp_clock 和 cdev 的发布之间存在争用条件所致。当(高权限)进程分配 ptp 设备文件(如 /dev/ptpX)时,漏洞会休眠。在此期间,如果删除底层设备,在进程唤醒以终止并清除所有附加文件时,此漏洞可导致可利用的情况。
系统崩溃,这是 inode 所指向的 cdev 结构无效(因已释放)所致。(CVE-2020-10690)

- 在 Linux 内核 5.6.11 及之前版本中发现一个问题。在特定故障情况下,sg_write 缺少 sg_remove_request 调用(又称为 CID-83c6f2390040)。(CVE-2020-12770)

- 在 5.3.11之前的 Linux 内核中,sound/core/timer.c 存在由错误代码重构造成的释放后使用漏洞,也称为 CID-e7af6307a8a5。这与 snd_timer_open 和 snd_timer_close_locked 有关。timeri 变量最初用于新创建的定时器实例,但在重构后用于不同的目的。 (CVE-2019-19807)

- 在 Linux 内核 5.3.11 及之前的版本中,crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄露漏洞,使攻击者能够通过触发 crypto_report_alg() 失败造成拒绝服务(内存消耗),也称为 CID-ffdde5932042。(CVE-2019-19062)

- 在 Linux 内核的用户空间核心转储实现中发现缺陷。此缺陷使具有本地帐户的攻击者能够造成小程序崩溃并泄露专用内核数据。
(CVE-2020-10732)

- 在 Linux 内核 5.0.21 中,挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用,此漏洞与 fs/ext4/super.c 中的 dump_orphan_list 有关。(CVE-2019-19447)

- 在版本低于 5.7 的 Linux 内核 SELinux LSM 挂钩实现中发现一个缺陷,其中该缺陷错误地假设 skb 只会包含一个 netlink 消息。挂钩会错误地仅验证 skb 中的第一个 netlink 消息,并在不进一步处理的情况下,使用授予的权限允许或拒绝 skb 内的其余消息。(CVE-2020-10751)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/realtek/rtlwifi/usb.c 中的 rtl_usb_probe() 函数中存在两项内存泄漏,攻击者可利用此漏洞,造成拒绝服务(内存消耗),亦即 CID-3f9361695113。(CVE-2019-19063)

- 在 5.3.9 及之前版本的 Linux 内核中,drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-128c66429247。
(CVE-2019-18808)

- **存在争议** 在 Linux 内核 5.3.11 及之前版本中,drivers/char/ipmi/ipmi_msghandler.c 的 __ipmi_bmc_register() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 ida_simple_get() 失败,造成拒绝服务(内存消耗)(又称为 CID-4aa7afb0ee20)。注意:第三方对此问题的相关性存在争议,因为攻击者无法在探测时实际控制此故障。(CVE-2019-19046)

- 在 Linux 内核 5.3.11 及之前所有版本中,drivers/net/wireless/intel/iwlwifi/pcie/ctxt-info-gen3.c 中的 iwl_pcie_ctxt_info_gen3_init() 函数存在多个内存泄漏漏洞,攻击者可通过触发 iwl_pcie_init_fw_sec() 或 dma_alloc_coherent() 失败造成拒绝服务(内存消耗),也称为 CID-0f4f199443fa。(CVE-2019-19059)

- 5.2.10 之前的 Linux 内核中存在一个使用后释放缺陷,该缺陷可能是由 drivers/usb/class/cdc-acm.c 驱动程序 aka CID-c52873e5a1ef 中的恶意 USB 设备所致。(CVE-2019-19530)

- Linux 内核中发现缺陷。Direct IO 写入期间存在索引缓冲区溢出漏洞,可导致 NFS 客户端崩溃。在某些情况下,通过 kmalloc 分配一个内存后超出索引范围将导致内核错误。此漏洞对机密性和系统可用性威胁最大。(CVE-2020-10742)

- 在 i2c 驱动程序的 Android 内核中,由于内存损坏,可能存在越界写入漏洞。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9454)

- 在 Android 内核的视频驱动程序中存在释放后使用漏洞,这是争用条件所致。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。(CVE-2019-9458)

- 在 Linux 内核 5.1.6 及之前的所有版本中,在 arch/powerpc/platforms/pseries/dlpar.c 的 dlpar_parse_cc_property 中发现一个问题。prop->name 中存在未经检查的 kstrdup,攻击者可借此造成拒绝服务(空指针取消引用和系统崩溃)。(CVE-2019-12614)

- ** 争议 ** 在 Linux 内核 5.3.11 及其之前版本中, net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,允许攻击者通过触发 nl80211hdr_put() 失败造成拒绝服务(内存消耗),亦称 CID-1399c59fa929。注意:第三方对此问题的相关性存在争议,因为它发生在已成功分配的代码路径中。(CVE-2019-19055)

- **存在争议** 在 Linux 内核 5.6.2 及之前版本中发现一个问题。mm/mempolicy.c 的 mpol_parse_str 中存在基于堆栈的越界写入,这是解析挂载选项期间未正确处理空节点列表所致(又称为 CID-aa9f7d5172fa)。注意:安全社区中的某些人不同意此漏洞判定结果,因为此问题是解析挂载选项时的一个错误,只能由特权用户进行指定,因此触发该错误不会授予任何尚未拥有的权限。(CVE-2020-11565)

- 在 Linux 内核 5.6.5 之前版本中发现信号访问控制问题,也称为 CID-7395ea4e65c2。
由于 include/linux/sched.h 中的 exec_id 仅为 32 位整型变量,因此整数溢出可干扰 do_notify_parent 保护机制。子进程可向另一个安全域中的父进程发送任意信号。利用限制包括在发生整数溢出之前经过的时间量,以及缺少向父进程发送信号会产生重大操作威胁的情况。(CVE-2020-12826)

- 在 Linux 内核 IP 语音 H.323 连接跟踪功能处理 ipv6 端口 1720 上的连接的方式中发现越界内存写入缺陷。此缺陷允许未经身份验证的远程用户造成系统崩溃,从而导致拒绝服务。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-14305)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-4060.html

插件详情

严重性: High

ID: 180975

文件名: oraclelinux_ELSA-2020-4060.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2024/10/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-20836

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-14305

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/10/6

漏洞发布日期: 2019/5/7

参考资料信息

CVE: CVE-2017-18551, CVE-2018-20836, CVE-2019-12614, CVE-2019-15217, CVE-2019-15807, CVE-2019-15917, CVE-2019-16231, CVE-2019-16233, CVE-2019-16994, CVE-2019-17053, CVE-2019-17055, CVE-2019-18808, CVE-2019-19046, CVE-2019-19055, CVE-2019-19058, CVE-2019-19059, CVE-2019-19062, CVE-2019-19063, CVE-2019-19332, CVE-2019-19447, CVE-2019-19523, CVE-2019-19524, CVE-2019-19530, CVE-2019-19534, CVE-2019-19537, CVE-2019-19767, CVE-2019-19807, CVE-2019-20054, CVE-2019-20095, CVE-2019-20636, CVE-2019-9454, CVE-2019-9458, CVE-2020-10690, CVE-2020-10732, CVE-2020-10742, CVE-2020-10751, CVE-2020-10942, CVE-2020-11565, CVE-2020-12770, CVE-2020-12826, CVE-2020-14305, CVE-2020-1749, CVE-2020-2732, CVE-2020-8647, CVE-2020-8649, CVE-2020-9383