Oracle Linux 7:内核 (ELSA-2015-2152)

medium Nessus 插件 ID 87090

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2015-2152 公告中提及的多个漏洞的影响。

- 在 3.18.5 之前的 Linux 内核中,Crypto API 允许本地用户通过对在 salg_name 字段中具有模块名称的 AF_ALG 套接字进行 bind 系统调用来加载任意内核模块,此漏洞与 CVE-2014-9644 不同。(CVE-2013-7421)

- 在 3.18.5 之前的 Linux 内核中,Crypto API 允许本地用户通过对在 salg_name 字段中具有带括号的模块模板表达式的 AF_ALG 套接字进行 bind 系统调用来加载任意内核模块,如 vfat(aes) 表达式所示,此漏洞与 CVE-2013-7421 不同。
(CVE-2014-9644)

- Linux 内核中的内存资源控制器(亦称 memcg)允许本地用户通过在内存受限的 cgroup 中生成新进程造成拒绝服务(死锁)。(CVE-2014-8171)

- 在 3.18.1 及之前的 Linux 内核中 arch/x86/kernel/process_64.c 中的 __switch_to 函数无法确保在继续进行其他步骤之前加载线程本地存储 (TLS) 描述符,这可使本地用户通过构建的读取 TLS 基址的应用程序更容易地绕过 ASLR 保护机制。(CVE-2014-9419)

- 客户机操作系统缺少 SYSENTER MSR 初始化时,在 3.18.5 之前的 Linux 内核中,arch/x86/kvm/emulate.c 中的 em_sysenter 函数允许客户机操作系统用户通过触发用于 SYSENTER 指令仿真的 16 位代码段的使用来获取客户机操作系统权限或造成拒绝服务(客户机操作系统崩溃)。(CVE-2015-0239)

- 在 3.19.6 之前的 Linux 内核中,fs/exec.c 内的 prepare_binprm 函数中的争用条件允许本地用户通过正在进行 root 的 chown 并更改了所有权但尚未剥离 setuid 位时立即执行 setuid 程序来获取特权。(CVE-2015-3339)

- 在 2.6.38 之前的 Linux 内核中,arch/x86/kvm/x86.c 中的争用条件允许 L2 客户机操作系统用户通过特别构建的指令触发 L2 仿真故障报告,进而造成拒绝服务(L1 客户机操作系统崩溃),此问题与 CVE-2014-7842 类似。(CVE-2010-5313)

- 在 3.17.2 及之前的 Linux 内核中,KVM 子系统中的 arch/x86/kvm/emulate.c 未正确执行 RIP 更改,从而允许客户机操作系统用户通过特别构建的应用程序造成拒绝服务(客户机操作系统崩溃)。(CVE-2014-3647)

- 在 3.17.4 之前的 Linux 内核中,arch/x86/kvm/x86.c 的争用条件允许客户机操作系统用户通过利用特别构建的应用程序执行 MMIO 事务或 PIO 事务来触发客户机用户空间仿真错误报告,进而造成拒绝服务(客户机操作系统崩溃),此问题与 CVE-2010-5313 类似。
(CVE-2014-7842)

- 在 4.2.4 之前的 Linux 内核中,fs/dcache.c 的 prepend_path 函数未正确处理 bind 挂载内部的重命名操作,这允许本地用户通过重命名目录绕过预期容器保护机制,此问题与 double-chroot 攻击相关。(CVE-2015-2925)

- 在 3.13-rc4-next-20131218 之前的 Linux 内核中,drivers/tty/tty_ldsem.c 中 ldsem_cmpxchg 函数中存在争用条件,允许本地用户通过在前一个 tty 线程关闭期间建立新的 tty 线程,造成拒绝服务(ldsem_down_read 和 ldsem_down_write 死锁)。
(CVE-2015-4170)

- 在 4.2.3 之前的 Linux 内核中,net/sctp/protocol.c 的 sctp_init 函数具有错误的协议初始化步骤序列,本地用户可利用此问题在所有步骤完成前创建 SCTP 套接字,从而造成拒绝服务(混乱或内存损坏)。(CVE-2015-5283)

- 在 ppc64 平台上 4.0.2 之前的 Linux 内核中,arch/powerpc/perf/callchain.c 的 perf_callchain_user_64 函数允许本地用户通过深度 64 位用户空间回溯造成拒绝服务(无限循环)。(CVE-2015-6526)

- 在 4.2.3 及之前的 Linux 内核中,如果本地用户触发一个 ipc_addid 调用,且该调用导致针对与 msg.c、shm.c 和 util.c 相关的未初始化数据进行 uid 和 gid 比较,那么该内核中 IPC 对象实现中的争用条件会允许本地用户获取权限。(CVE-2015-7613)

- 在启用 UEFI Secure Boot 的情况下引导时,在 Red Hat Enterprise Linux 7、kernel-rt 和 Enterprise MRG 2 中使用的 Linux 内核允许本地用户通过利用跨 kexec 重新启动的 secure_boot 标记的不当处理来绕过预期 securelevel/secureboot 限制。(CVE-2015-7837)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2015-2152.html

插件详情

严重性: Medium

ID: 87090

文件名: oraclelinux_ELSA-2015-2152.nasl

版本: 2.31

类型: local

代理: unix

发布时间: 2015/11/30

最近更新时间: 2024/10/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-7613

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2015-7837

漏洞信息

CPE: p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:perf, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/11/24

漏洞发布日期: 2014/10/24

参考资料信息

CVE: CVE-2010-5313, CVE-2013-7421, CVE-2014-3647, CVE-2014-7842, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-0239, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-6526, CVE-2015-7613, CVE-2015-7837

RHSA: 2015:2152