MagicLinux 8kernel-4.18.0-348.el8 (AXSA:2021-2785:26)

high Nessus 插件 ID 294759

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程MiracleLinux 8 主机上存在安装的程序包该程序包受到 AXSA:2021-2785:26 公告中提及的多个漏洞的影响。

* 内核pinctrl 子系统中的越界读取 (CVE-2020-0427)
* 内核某些 Intel(R) 以太网 E810 适配器驱动程序中不正确的输入验证 (CVE-2020-24502)
* 内核某些 Intel(R) 以太网 E810 适配器驱动程序中的访问控制不足 (CVE-2020-24503)
* 内核某些 Intel(R) 以太网中不受控制的资源消耗 E810 适配器驱动程序 (CVE-2020-24504)
* kernel重新连接时未清除碎片缓存 (CVE-2020-24586)
* 内核重组在不同密钥下加密的片段 (CVE-2020-24587)
* 内核wifi 帧负载被错误地解析为 L2 帧 (CVE-2020-24588)
* kernel从未经身份验证的 wifi 客户端转发 EAPOL (CVE-2020-26139)
* kernel在受保护的网络中接受明文数据帧 (CVE-2020-26140)
* kernel不验证拆分帧的 TKIP MIC (CVE-2020-26141)
* kernel在受保护的网络中接受碎片化的明文帧 (CVE-2020-26143)
* kernel接受以 RFC1042 标头开头的未加密 A-MSDU 帧 (CVE-2020-26144)
* 内核接受明文广播片段作为完整帧 (CVE-2020-26145)
* kernel: powerpcRTAS 调用可用于破坏内核完整性 (CVE-2020-27777)
* 内核tty_io.c 与 tty_jobctrl.c 中的锁定不一致可导致释放后读取 (CVE-2020-29660)
* 内核通过长 SSID 值导致 mwifiex_cmd_802_11_ad_oc_start 函数中的缓冲区溢出 (CVE-2020-36158)
* kernelhci_extended_inquiry_result_evt() 中的 slab 越界读取 (CVE-2020-36386)
* 内核BlueZ 中不正确的访问控制可能会造成信息泄露漏洞。
(CVE-2021-0129)
* 内核drivers/block/nbd.c 中 ndb_queue_rq() 中的释放后使用 (CVE-2021-3348)
* kernelLinux 内核 eBPF RINGBUF 映射超大分配 (CVE-2021-3489)
* 内核HCI 设备初始化失败时蓝牙子系统中发生双重释放 (CVE-2021-3564)
* 内核函数 hci_sock_bound_ioctl() 中的释放后使用 (CVE-2021-3573)
* kerneldiv/mod 上的 eBPF 32 位源寄存器截断 (CVE-2021-3600)
* 内核rb_per_cpu_empty() 中的 DoS (CVE-2021-3679)
* 内核在非特权用户命名空间内挂载 overlayfs 可泄露文件 (CVE-2021-3732)
* 内核__cgroup_bpf_run_filter_getsockopt() 中的堆溢出 (CVE-2021-20194)
* 内核sctp_destroy_sock list_del 中的争用条件 (CVE-2021-23133)
* kernel: fuse由于重试循环不断发现同一个错误 inode可能会造成 CPU 等待 (CVE-2021-28950)
* 内核在 arch/x86/events/intel/ds.c 中的 intel_pmu_drain_pebs_nhm 中发生系统崩溃 (CVE-2021-28971)
* kernel可绕过保护以泄漏内核内存内容 (CVE-2021-29155)
* 内核net/tipc/node.c 的 tipc_nl_retrieve_key 函数中的错误输入验证 (CVE-2021-29646)
* 内核缺少完整内存屏障可能导致 DoS (CVE-2021-29650)
* 内核处理 eBPF 程序时的本地权限提升 (CVE-2021-31440)
* 内核可绕过针对推测指针算法的堆栈指针保护以泄漏内核内存内容 (CVE-2021-31829)
* 内核由于 BPF 验证程序对指针算术操作强制执行错误的限制而导致越界读取和写入 (CVE-2021-33200)
* kernel使用非连续的数据包编号重组加密片段 (CVE-2020-26146)
* kernel重新组装混合的加密/明文片段 (CVE-2020-26147)
* 内核写入时复制实现可授予非预期的写入访问权限因为 THP mapcount 检查中存在争用条件CVE-2020-29368]
* 内核lib/list_debug.c:50 中内核 BUG 的 flowtable 列表删除损坏 (CVE-2021-3635)
* 内核net/mac802154/llsec.c 中的 llsec_key_alloc() 中的空指针取消引用 (CVE-2021-3659)
* kernelsetsockopt System Call Untrusted 指针取消引用信息泄露 (CVE-2021-20239)
* 内核drivers/md/dm-ioctl.c 中存在越界数组访问 (CVE-2021-31916) CVE-2020-0427 在 core.c 的 create_pinctrl 中可能存在因释放后使用而导致的越界读取。这可能导致本地信息泄露,且无需其他执行权限。恶意利用无需用户 1.4.29.0 交互 1.0.4 。 CVE-2020-24502 产品 E810 名称可能允许经过身份验证的用户通过本地访问启用拒绝服务。
CVE-2020-24503 适用于 [] 之前版本 Linux 的 1.0.4 的某些 Intel(R) 以太网 E810 适配器驱动程序的访问控制不足可能允许经过身份验证的用户通过本地访问造成信息泄露。
CVE-2020-24504 用于版本 1.0.4 之前的 Linux 的 [] 的某些 Intel(R) 以太网 E810 中不受控制的资源消耗可能允许经过身份验证的用户通过本地访问启用拒绝服务。
CVE-2020-24586 支持 Wi-Fi 保护访问WPA、WPA2 和 WPA3 和有线同等隐私 (WEP) 的 802.11 标准不要求在重新连接到网络之后清除内存中接收的片段。在适当的情况下,当其他设备发送使用 WEP、CCMP 或 GCMP 加密的碎片化帧时,这可能被滥用于注入任意网络数据包和/或泄露用户数据。
CVE-2020-24587 支持 Wi-Fi 保护访问(WPA、WPA2 和 WPA3) 和有线同等保密 (WEP) 的 802.11 标准不要求用同一个密钥对帧的所有片段进行加密。当另一台设备发送拆分帧并且定期更新 WEP、CCMP 或 GCMP 加密密钥时攻击者可以滥用此漏洞来解密所选片段。
CVE-2020-24588 支持 Wi-Fi 保护访问 (WPA、WPA2 和 WPA3) 和有线对等保密 (WEP) 的 802.11 标准不要求明文 QoS 标头字段中的 A-MSDU 标记通过认证。
针对支持接收非 SSP A-MSDU 帧作为 802.11n 的一部分所必需的设备攻击者可滥用此帧以注入任意网络数据包。
CVE-2020-26139 在 NetBSD 的内核中发现一个问题 7.1。即使发送者尚未成功对接入点 (AP) 进行身份验证,该 AP 也会将 EAPOL 帧转发到其他客户端。此漏洞可能在预计的 Wi-Fi 网络中被滥用于针对已连接的客户端发起拒绝服务攻击并使连接客户端中的其他漏洞更容易遭到利用。
CVE-2020-26140 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会在受保护的 Wi-Fi 网络中接受明文帧。攻击者可滥用此缺陷来注入独立于网络配置的任意数据帧。
CVE-2020-26141 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。Wi-Fi 实现未验证碎片化 TKIP 帧的消息完整性检查(真实性)。攻击者可滥用此缺陷在支持 TKIP 数据机密性协议的 WPA 或 WPA2 网络中注入数据包并可能对其进行解密。
CVE-2020-26143 在 AWUS036ACH 的 ALFA Windows 10 驱动程序 1030.36.604 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会在受保护的 Wi-Fi 网络中接受片断式明文帧。攻击者可滥用此缺陷来注入独立于网络配置的任意数据帧。
CVE-2020-26144 在 Samsunggalaxy S3 i9305 4.4.4 设备上发现一个问题。只要前 8 个字节与 EAPOL 的有效 RFC1042(即 LLC/SNAP)标头一致,WEP、WPA、WPA2 和 WPA3 实现就可以接受明文 A-MSDU 帧。攻击者可滥用此缺陷来注入独立于网络配置的任意网络数据包。
CVE-2020-26145 在 Samsunggalaxy S3 i9305 4.4.4 设备上发现一个问题。WEP、WPA、WPA2 和 WPA3 实现接受以明文格式发送其他(或后续)广播碎片,并将其作为未碎片化的全帧处理。攻击者可滥用此缺陷来注入独立于网络配置的任意网络数据包。
CVE-2020-26146 在 Samsunggalaxy S3 i9305 4.4.4 设备上发现一个问题。WPA、WPA2 和 WPA3 实现会重组具有非连续数据包编号的片段。攻击者可滥用此漏洞以泄露所选片段。当其他设备发送分片帧且使用 WEP、CCMP 或 GCMP 数据机密协议时,攻击者就可利用此漏洞。请注意WEP 在设计上就容易受到此攻击。
CVE-2020-26147 在 Linux 内核中发现一个问题 5.8.9。WEP、WPA、WPA2 和 WPA3 实现会重组碎片,即使其中某些碎片以明文发送。当其他设备发送碎片帧并使用 WEP、CCMP 或 GCMP 数据机密性协议时此漏洞可被滥用于注入数据包和/或泄露所选碎片。
CVE-2020-27777 在 RTAS 处理用户空间与内核通信中内存访问的方式中发现一个缺陷。在 PowerVM 或 KVM 管理程序pseries 平台之上运行的锁定(通常由于安全启动)客户机系统上类 root 的本地用户可利用此缺陷进一步增加其运行中内核的权限。
CVE-2020-29368 在 5.7.5之前版本的 Linux 内核中mm/huge_memory.c 的 __split_huge_pmd 内发现一个问题。写入时复制实现可授予非预期的写入访问原因是 THP mapcount 检查中的一个争用条件也称为 CID-c444eb564fb1。
CVE-2020-29660 在到 Linux 内核为止的所有版本的 tty 子系统中发现一个锁定不一致问题 5.9.13。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可能允许针对 TIOCGSID 的释放后读取攻击也称为 CID-c8bcd9c5be24。
5.10.4CVE-2020-36158 及之前版本的 Linux 内核 及之前版本中 drivers/net/wireless/marvell/mwifiex/join.c 中的 mwifiex_cmd_802_11_ad_oc_start 可能允许远程攻击者通过长 SSID 值执行任意代码即 CID-5c455c5ab332。
CVE-2020-36386 在 之前版本的 Linux 内核中发现一个问题 5.8.1。 net/bluetooth/hci_event.c 在 hci_extended_inquiry_result_evt 中存在平板越界读取即 CID-51c19bf3d5cf。
CVE-2021-0129 BlueZ 中不当的访问控制可能会允许经身份验证的用户通过邻近访问造成信息泄露。
CVE-2021-20194 高于 5.2 的linux 内核版本中存在一个漏洞如果内核通过配置参数 CONFIG_BPF_SYSCALL=y、CONFIG_BPF=y、CONFIG_CGROUPS=y、CONFIG_CGROUP_BPF=y 编译未设置 CONFIG_HARDENED_USERCOPY 并且注册了 getsockopt 的 BPF 挂钩。由于执行了 BPF,本地用户可在 __cgroup_bpf_run_filter_getsockopt() 函数中触发可导致堆溢出的错误(由于未强化的用户复制)。此攻击可造成拒绝服务或可能提升权限。
CVE-2021-20239 在 BPF 协议 5.4.92 之前版本的 Linux 内核中发现一个缺陷。具有本地帐户的攻击者可利用此缺陷,泄露有关内核内部地址的信息。此漏洞最主要的威胁对象是机密性。
CVE-2021-23133 5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中存在一个争用条件可导致从网络服务上下文或非特权进程进行内核权限升级。如果在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下调用 sctp_destroy_sock,则会从 auto_asconf_splist 列表中删除一个元素,而不会进行任何适当的锁定。如果附加的 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务权限的攻击者可利用此问题升级到根级权限或直接从非特权用户上下文升级权限。
CVE-2021-28950 在 之前的 Linux 内核的 fs/fuse/fuse_i.h 中发现一个问题 5.11.8。因为重试循环不断地发现同一个错误的 inode又称为 CID-775c5033a0d1因此可发生 CPU 等待。
CVE-2021-28971 在某些 Haswell CPU 上及之前版本的 Linux 内核的 arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 中intel_pmu_drain_pebs_nhm 在某些 Haswell CPU 上的 5.11.8 用户空间应用程序例如 perf-fuzzer可造成系统崩溃因为 PEBS 记录中的 PEBS 状态不正确错误处理也称为 CID-d88d05a9e0b6。
CVE-2021-29155 在 Linux 内核 之前的版本中发现一个问题 5.11.x。 kernel/bpf/verifier.c 对指针算法执行不需要的越界推测进而导致边信道攻击绕过 Spectre 缓解措施并从内核内存中获取敏感信息。特别是对于指针算术运算序列而言在限制后续操作时未正确考虑第一个操作执行的指针修改。
CVE-2021-29646 在 之前版本的 Linux 内核中发现一个问题 5.11.11。 net/tipc/node.c 中的 tipc_nl_retrieve_key 未正确验证某些数据大小亦称 CID-0217ed2848e8。
CVE-2021-29650 在 之前版本的 Linux 内核中发现一个问题 5.11.11。netfilter 子系统允许攻击者造成拒绝服务(错误),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新的表值时缺少完整的内存屏障,也称为 CID-175e476b8cdf。
CVE-2021-31440 此漏洞可让本地攻击者提升在受影响的 Linux 内核安装上的权限 5.11.15。要利用此漏洞,攻击者必须首先具备在目标系统上执行低权限代码的能力。处理 eBPF 程序时存在特定缺陷。此问题是在执行用户提供的 eBPF 程序之前,未对其进行正确验证所致。
攻击者可利用此漏洞,在内核的上下文中提升特权和执行任意代码。为 ZDI-CAN-13661。
CVE-2021-31829 之前版本的 Linux 内核中的 5.12.1 kernel/bpf/verifier.c 会执行不希望的推测加载导致通过边信道攻击泄露堆栈内容也称为 CID-801c6058d14a。具体问题是未保护 BPF 堆栈区域不受推测负载的影响。此外BPF 堆栈可能包含未初始化的数据这些数据可能代表之前内核所操作的敏感信息。
CVE-2021-31916 在 5.12之前版本的 Linux 内核的多设备驱动程序模块中drivers/md/dm-ioctl.c 的 list_devices 中发现越界 (OOB) 内存写入缺陷。由于边界检查失败,具有特殊用户 (CAP_SYS_ADMIN) 权限的攻击者可获取越界内存访问权限,从而导致系统崩溃或内部内核信息泄露。此漏洞最大的威胁在于系统可用性。
CVE-2021-33200 Linux 内核 及之前版本中的 kernel/bpf/verifier.c 5.12.7 强制执行指针算术操作的错误限制又称为 CID-bb01a1bba579。此问题可遭到滥用,用于在内核内存中执行越界读取和写入,从而导致本地权限升级到根权限。特别是在极端状况下,off reg 会造成掩码方向变更,进而导致最终 aux->alu_limit 不正确。
CVE-2021-33485.10.12 及之前版本的 Linux 内核的 drivers/block/nbd.c 中的 nbd_add_socket 存在 ndb_queue_rq 释放后使用可能由具有 nbd 设备访问权限的本地攻击者在某个时间点通过 I/O 请求触发设备设置期间的点也称为 CID-b98e762e3d71。
CVE-2021-33909 之前 [] 之前的 [] 到 5.13.x5.13.4 ] 的Linux 内核中的 3.16 ] fs/seq_file.c 未正确限制 seq 缓冲区分配从而导致整数溢出、越界写入和被非特权用户升级为根权限。又称为 CID-8cae8cd89f05。
CVE-2021-3489 Linux 内核中的 eBPF RINGBUF bpf_ringbuf_reserve() 函数未检查分配的大小是否小于 ringbuf 大小从而允许攻击者在内核中执行越界写入从而执行任意代码。此问题已通过提交 4b81ccebaeee (bpf, ringbuf:拒绝保留超过 ringbuf 大小的缓冲区) (v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 的稳定内核中。它是通过 457f44363a88bpf实现 BPF 环形缓冲区和验证程序支持(v5.8-rc1) 引入。
CVE-2021-3564 在用户附加恶意 HCI TTY 蓝牙设备的方式中发现 Linux 内核 HCI 设备初始化子系统中存在缺陷双重释放内存损坏。本地用户可利用此缺陷导致系统崩溃。此缺陷会影响从 3.13开始的所有 Linux 内核版本。
CVE-2021-3573 在用户调用 ioct 的方式中发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在释放后使用堆内存在用户调用 ioct 的方式中发现 HCIUNBLOCKADDR 或其他方式触发了 hci_unregister_dev() 调用以及 hci_sock_blacklist_add()、hci_sock_blacklist_del() 调用之一的争用条件、hci_get_conn_info()、hci_get_auth_info()。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。此缺陷影响 5.13-rc5 之前的 Linux 内核版本。
CVE-2021-3600
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2021-3635 在 5.5-rc7 之前版本的 Linux 内核 netfilter 实现中发现一个缺陷。在发出 netfilter netflow 命令时,具有根 (CAP_SYS_ADMIN) 访问权限的用户可造成系统发生错误。
CVE-2021-3659
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。
CVE-2021-3679 在 5.14-rc3 之前版本的用户使用跟踪环缓冲区的方式中发现 Linux 内核跟踪模块功能中缺少 CPU 资源。仅取得特权的本地用户(通过 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。
CVE-2021-3732
** 已预留 ** 该候选编码已被某个组织或个人预留,将在公告新的安全问题时使用。在公布候选编码时,将提供该候选编码的详情。

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/13967

插件详情

严重性: High

ID: 294759

文件名: miracle_linux_AXSA-2021-2785.nasl

版本: 1.2

类型: local

发布时间: 2026/1/20

最近更新时间: 2026/2/4

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3489

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2021-3600

漏洞信息

CPE: p-cpe:/a:miracle:linux:kernel-modules, p-cpe:/a:miracle:linux:kernel-tools-libs-devel, p-cpe:/a:miracle:linux:kernel-devel, p-cpe:/a:miracle:linux:kernel-core, p-cpe:/a:miracle:linux:kernel-abi-stablelists, p-cpe:/a:miracle:linux:kernel-modules-extra, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel-debug-modules, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-cross-headers, p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:python3-perf, p-cpe:/a:miracle:linux:bpftool, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-debug-core, p-cpe:/a:miracle:linux:kernel-debug-modules-extra

必需的 KB 项: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/12/16

漏洞发布日期: 2020/6/30

参考资料信息

CVE: CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36386, CVE-2021-0129, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33200, CVE-2021-3348, CVE-2021-33909, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732

IAVA: 2021-A-0350