CentOS 7:kernel-alt (RHSA-2020:1493)

critical Nessus 插件 ID 208557

简介

远程 CentOS Linux 主机缺少一个或多个安全更新。

描述

远程 CentOS Linux 7 主机上安装的程序包受到 RHSA-2020:1493 公告中提及的多个漏洞影响。

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现基于堆的缓冲区溢出。在处理远程设备国家/地区设置期间,如果工作站尝试进行连接协商,则可能出现此缺陷。远程设备可利用此缺陷造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14895)

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现堆溢出缺陷。远程攻击者可利用此漏洞使系统崩溃,从而导致拒绝服务或执行任意代码。此漏洞在系统可用性方面最具威胁性。如果发生代码执行,代码将以根权限运行。这将同时影响系统中文件的机密性和完整性。(CVE-2019-14901)

- 在 powerpc 平台上的 Linux 内核 5.2.14 及之前版本中,本地用户可通过中断读取其他用户进程的向量寄存器。若要恶意利用此漏洞,本地用户可以开始交易(通过硬件交易内存指令 tbegin),然后访问向量寄存器。在某些情况下,使用本地其他 Linux 进程的值会损坏向量寄存器,这是未在 arch/powerpc/kernel/process.c 中正确使用 MSR_TM_ACTIVE 所致。(CVE-2019-15031)

- 5.2.8 及之前版本的 Linux 内核中的 drivers/net/wireless/ath/ath10k/usb.c 可通过端点描述符中的不完整地址造成空指针取消引用。(CVE-2019-15099)

- 在 Linux 内核 5.0.19 之前的版本中发现问题。中存在越界数组访问
访问,可导致拒绝服务,这是 net/xfrm/xfrm_user.c 中的 verify_newpolicy_info 未正确处理目录验证所致。(CVE-2019-15666)

- 在低于 5.3.9 的 Linux 内核版本中,当使用 cpu.cfs_quota_us(例如使用 Kubernetes)时,攻击者可利用 kernel/sched/fair.c,通过生成触发多余切片到期的工作负载,对非 CPU 密集型的应用程序造成拒绝服务,亦即 CID-de53fd7aedb1。(换言之,虽然通常是通过安全的工作负载表明此切片到期,但攻击者仍可计算需要多少零散请求,才能强制整个 Kubernetes 群集进入因切片到期造成的低性能状态,并可确保 DDoS 攻击发送该数量的零散请求。攻击不影响内核稳定性;仅造成应用程序运行管理不当。)(CVE-2019-19922)

- 在 Linux 内核 5.0.6 之前版本中,fs/proc/proc_sysctl.c 的 drop_sysctl_table() 中存在空指针取消引用,与 put_links 有关,亦称 CID-23da9588037e。(CVE-2019-20054)

- 在低于 5.1.6 的 Linux 内核版本中,drivers/net/wireless/marvell/mwifiex/cfg80211.c 中的 mwifiex_tm_cmd 中存在某些错误处理情况,不能释放已分配的 hostcmd 内存,亦即 CID-003b686ace82。此问题将导致内存泄漏和拒绝服务。(CVE-2019-20095)

- 在 Linux 内核 mainline 5.3 之前版本中存在可遭恶意利用的拒绝服务漏洞。攻击者可利用此漏洞,在所需的身份验证流程完成前触发 AP 以发送站点的 IAPP 位置更新。这可能导致不同的拒绝服务情形,方法是造成 CAM 表攻击,或者在伪造具有相同无线基础架构的其他邻近 AP 中已存在客户端时造成流量漂移。攻击者可伪造身份验证和关联请求数据包来触发此漏洞。(CVE-2019-5108)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2020:1493

插件详情

严重性: Critical

ID: 208557

文件名: centos_RHSA-2020-1493.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/10/9

最近更新时间: 2024/10/10

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.6

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14901

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-bootwrapper

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/4/16

漏洞发布日期: 2019/5/24

参考资料信息

CVE: CVE-2019-14895, CVE-2019-14901, CVE-2019-15031, CVE-2019-15099, CVE-2019-15666, CVE-2019-19922, CVE-2019-20054, CVE-2019-20095, CVE-2019-5108

RHSA: 2020:1493