CentOS 7:kernel-alt (RHSA-2020:2854)

high Nessus 插件 ID 208526

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2020:2854 公告中提及的多个漏洞影响。

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 在 Linux 内核 5.0.4 之前的版本中发现问题。移除 ipmi_si 模块后,在尝试读取访问 /proc/ioports 时出现释放后使用,与 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 相关。(CVE-2019-11811)

- 在 Linux 内核 5.0.5 之前的版本中发现问题。当 hci_uart_register_dev() 失败时,drivers/bluetooth/hci_ldisc.c 中的 hci_uart_set_proto() 中存在释放后使用问题。(CVE-2019-15917)

- 在 5.3.9 及之前版本的 Linux 内核中,drivers/crypto/ccp/ccp-ops.c 的 ccp_run_sha_cmd() 函数中存在内存泄漏,攻击者可利用此漏洞造成拒绝服务(内存消耗),即 CID-128c66429247。
(CVE-2019-18808)

- 在 Linux 内核 5.3.11 及之前的版本中,crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄露漏洞,使攻击者能够通过触发 crypto_report_alg() 失败造成拒绝服务(内存消耗),也称为 CID-ffdde5932042。(CVE-2019-19062)

- 版本低于 5.4.2 的 Linux 内核未正确处理 ext4_expand_extra_isize,__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的释放后使用错误即为一例,此问题与 fs/ext4/inode.c 和 fs/ext4/super.c 相关,亦即 CID-4ea99936a163。(CVE-2019-19767)

- 在 Linux 内核 5.4.12 之前的版本中,drivers/input/input.c 存在通过构建的 keycode 表造成的越界写入漏洞,input_set_keycode 即为一例(又称为 CID-cb222aed03d7)。(CVE-2019-20636)

- 在 Android 内核的视频驱动程序中存在释放后使用漏洞,这是争用条件所致。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。(CVE-2019-9458)

- 在 Linux 内核 5.2 之前版本的 GRO 实现中发现一个缺陷。具有本地访问权限的攻击者可利用此缺陷,导致系统崩溃。(CVE-2020-10720)

- 在 Linux 内核 5.6.2 及之前版本中发现一个问题。mm/mempolicy.c 的 mpol_parse_str 中存在基于堆栈的越界写入,这是解析挂载选项期间未正确处理空节点列表所致(又称为 CID-aa9f7d5172fa)。注意:安全社区中的某些人不同意此漏洞判定结果,因为此问题是解析挂载选项时的一个错误,只能由特权用户进行指定,因此触发该错误不会授予任何尚未拥有的权限。(CVE-2020-11565)

- 在 Linux 内核 5.6.13 及之前的版本中,VFIO PCI 驱动程序错误地处理了对已禁用内存空间的访问尝试。(CVE-2020-12888)

- Power8 处理器搭载的 Linux 内核中的 KVM 在 kvmppc_hv_entry 和 kvmppc_{save,restore}_tm 中将 r1 状态存储为 HSTATE_HOST_R1 时存在冲突,从而导致堆栈损坏。因此,如果攻击者能够在客户机 VM 的内核空间中运行代码,便可造成主机内核错误。据报告者称,有两个提交导致了该漏洞: f024ee098476 (KVM: PPC:
Book3S HV:提取 TM 状态保存/还原至单独的过程)87a11bb6a7f7(KVM:PPC:Book3S HV:
解决伪挂起模式中的 XER[SO] 缺陷)前者在 4.8 中得到解决,后者在 4.17 中得到解决。已在未意识到 4.18 中以下三个提交的影响的情况下修复此问题,我们认为第一个提交是唯一绝对必要的提交:6f597c6b63b6(KVM:PPC:Book3S PR:添加 kvmppc_save_tm()/kvmppc_restore_tm() 的客户机 MSR 参数) 7b0e827c6970(KVM:PPC:Book3S HV:从 kvmppc_save/restore_tm 中分解假暂停处理)009c872a8bc4(KVM:PPC:Book3S PR:将 kvmppc_save_tm/kvmppc_restore_tm 移动至单独的文件)(CVE-2020-8834)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2020:2854

插件详情

严重性: High

ID: 208526

文件名: centos_RHSA-2020-2854.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2024/10/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-20636

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.2

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2018-16884

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/7/7

漏洞发布日期: 2018/12/18

参考资料信息

CVE: CVE-2018-16884, CVE-2019-11811, CVE-2019-15917, CVE-2019-18808, CVE-2019-19062, CVE-2019-19767, CVE-2019-20636, CVE-2019-9458, CVE-2020-10720, CVE-2020-11565, CVE-2020-12888, CVE-2020-8834

RHSA: 2020:2854