MagicLinux 7kernel-3.10.0-693.5.2.el7 (AXSA:2017-2376:09)

high Nessus 插件 ID 289352

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 7 主机上存在安装的程序包该程序包受到 AXSA:2017-2376:09 公告中提及的多个漏洞的影响。

* 在内核的数据包转换 IP 框架 xfrm 中发现越界内核堆访问漏洞。处理来自非特权用户的 netlink 消息时发生的错误导致任意读取/写入和权限升级。CVE-2017-7184重要
* 在 Linux 内核网络子系统中处理同步的原始数据包套接字的实现方式中,发现可导致释放后使用缺陷的争用条件问题。能够打开原始数据包套接字需要 CAP_NET_RAW 功能的本地用户可利用此缺陷升级其在系统中的权限。CVE-2017-1000111重要
* 在 Linux 内核中发现可利用的内存损坏缺陷。当使用 MSG_MORE 选项构建 UFO 数据包时,可以在 ip_ufo_append_data() 中错误地将 append 路径从 UFO 切换到非 UFO。如果非特权用户命名空间可用,可利用此缺陷获得根权限。
(CVE-2017-1000112,重要)
* 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标从而造成越界内存访问问题。CVE-2016-8399中危
* 版本 v3.9-rc1 至 v4.13-rc1 的 Linux 内核的 brcmf_cfg80211_mgmt_tx() 函数中发现由缓冲区溢出导致的内核内存损坏。此漏洞可由通过 netlink 发送经构建的 NL80211_CMD_FRAME 数据包而触发。由于需要特定的用户空间代码,此缺陷无法远程触发。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质无法完全排除权限升级尽管不太可能。CVE-2017-7541中危
* 在 ip6_find_1stfragopt() 函数中发现整数溢出缺陷。有权限打开原始套接字 (CAP_NET_RAW) 的攻击者可在 ip6_find_1stfragopt() 函数中造成无限循环。(CVE-2017-7542,中等)
* 版本 4.7-rc1 至 版本 4.13的 Linux 内核中发现函数 inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 存在由越界读取导致的内核数据泄露。当这些函数填入用于导出套接字诊断信息的 sockaddr 数据结构时,会发生数据泄露。因此最多 100 字节的 slab 数据可能会泄漏给用户空间。CVE-2017-7558中危
* 4.11.9 及之前版本的 Linux 内核中,mq_notify 函数在进入重试逻辑时没有将 sock 指针设置为空。在用户空间关闭 Netlink 套接字期间此漏洞可让攻击者可能造成使用释放后使用值的情况释放后使用可导致内存损坏或其他不明影响。CVE-2017-11176中危
* 在 Linux 内核的函数 the __tcp_select_window 中出现除零漏洞。这可能会造成内核错误从而造成本地拒绝服务。 (CVE-2017-14106, 中等) Asianux 在此感谢 Chaitin Security Research Lab 报告 CVE-2017-7184Willem de Bruijn 报告了 CVE-2017-1000111和 Andrey Konovalov 报告 CVE-2017-1000112。 CVE-2017-7558 问题由 Stefano Brivio (Asianux) 发现。
CVE-2016-8399 内核网络子系统中存在权限提升漏洞可让本地恶意应用程序在内核中执行任意代码。由于此问题首先需要破坏特权进程,且当前编译器已优化为限制漏洞代码的访问,因此此问题评级为中等。产品:Android。版本:内核 3.10、内核 3.18。
Android ID: A-31349935。
CVE-2017-1000111 Linux 内核AF_PACKET 套接字中的堆越界。此新问题类似于先前披露的 CVE-2016-8655。在这两种情况下,用于更改套接字状态的套接字选项可能与 packet_set_ring 中的安全检查发生争用。之前使用 PACKET_VERSION。此次使用 PACKET_RESERVE。解决方案类似:锁定更新的套接字。此问题可能被利用,我们并未对此进一步调查。
由于此问题影响 PF_PACKET 套接字,因此需要在进程命名空间中使用 CAP_NET_RAW。但请注意启用用户命名空间后任何进程均可创建它在其中拥有 CAP_NET_RAW 的命名空间。
CVE-2017-1000112 Linux 内核从 UFO 到非 UFO 路径的切换引起的可利用内存损坏。在使用 MSG_MORE 构建 UFO 数据包时,MSG_MORE __ip_append_data() 会调用 ip_ufo_append_data() 进行附加。但是,在两次 send() 调用之间,附加路径可从 UFO 切换到非 UFO,从而导致内存损坏。如果 UFO 数据包长度超过 MTU,copy = maxfraglen - skb->len 在非 UFO 路径上变为负值,并且采用分支来分配新的 skb。这可触发 fraggap = skb_prev->len - maxfraglen 的碎片化和计算。Fraggap 可超出 MTU,导致 copy = datalen - transhdrlen - fraggap 变为负值。因而导致 skb_copy_and_csum_bits() 发生越界写入。
IPv6 代码中存在类似的问题。此缺陷是 2005 年 10 月 18 日在 e89e9cf539a2 [IPv4/IPv6]UFO 分散收集方法中引入的。
CVE-2017-111764.11.9 及之前版本的 Linux 内核中的 mq_notify 函数在进入重试逻辑时没有将 sock 指针设置为空。用户空间关闭 Netlink 套接字时这允许攻击者造成拒绝服务释放后使用或可能造成其他不明影响。
CVE-2017-14106 在 4.12 之前版本的 Linux 内核中net/ipv4/tcp.c 内的 tcp_disconnect 函数允许本地用户通过触发特定 tcp_recvmsg 代码内的断开连接造成拒绝服务__tcp_select_window 除零错误和系统崩溃路径。
CVE-2017-7184 在 4.10.6 及之前版本的 Linux 内核中net/xfrm/xfrm_user.c 的 xfrm_replay_verify_len 函数在 XFRM_MSG_NEWAE 更新后不会验证特定大小的数据这允许本地用户取得根权限或造成拒绝服务基于堆的错误-of-bounds 访问利用 CAP_NET_ADMIN 功能这一点已在 CanSecWest 2017 的 Pwn2Own 竞赛中证实为 Ubuntu 16.10 linux-image-* 程序包 4.8.0.41.52。
CVE-2017-7541 在 4.12.3 之前版本的 Linux 内核中drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c 中的 brcmf_cfg80211_mgmt_tx 函数允许本地用户通过构建的 NL80211_CMD_FRAME Netlink 数据包。
CVE-2017-7542 Linux 内核 及之前 4.12.3 版本的 net/ipv6/output_core.c 中的 ip6_find_1stfragopt 函数可让本地用户利用打开原始套接字的能力造成拒绝服务整数溢出和无限循环。
CVE-2017-7558
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/8819

插件详情

严重性: High

ID: 289352

文件名: miracle_linux_AXSA-2017-2376.nasl

版本: 1.1

类型: local

发布时间: 2026/1/16

最近更新时间: 2026/1/16

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

Vendor

Vendor Severity: High

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-8399

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-7541

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:kernel-tools, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:kernel-abi-whitelists

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/1

漏洞发布日期: 2016/12/5

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-8399, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558