Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2017-3567)

critical Nessus 插件 ID 100235

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2017-3567 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.2.3 及之前版本中,本地用户可利用 net/rds/connection.c 中的 __rds_conn_create 函数,通过使用未正确绑定的套接字,造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。(CVE-2015-6937)

- 在低于 4.9.5 的 Linux 内核版本中,arch/x86/kvm/emulate.c 中的 load_segment_descriptor 实现未正确模拟“MOV SS,空选择器”指令,客户机操作系统用户可利用此漏洞,通过构建的应用程序,造成拒绝服务(客户机操作系统崩溃),或者获取客户机操作系统权限。(CVE-2017-2583)

- 在低于 4.9.11 的 Linux 内核版本中,远程攻击者可利用 net/ipv4/tcp.c 中的 tcp_splice_read 函数,通过涉及带有 URG 标记的 TCP 数据包的向量,造成拒绝服务(无限循环和软锁定)。(CVE-2017-6214)

- 在 Linux 内核 4.10.6 及之前版本中,net/xfrm/xfrm_user.c 中的 xfrm_replay_verify_len 函数未在 XFRM_MSG_NEWAE 更新后验证特定大小数据,本地用户可利用此漏洞,通过使用 CAP_NET_ADMIN 功能,获取根权限,或造成拒绝服务(基于堆的越界访问),此问题已在针对 Ubuntu 16.10 linux-image-* 程序包 4.8.0.41.52 的 CanSecWest 2017 的 Pwn2Own 竞赛中得到证实。(CVE-2017-7184)

- 在低于 4.9.11 的 Linux 内核版本中,net/sctp/socket.c 中的 sctp_wait_for_sndbuf 函数中存在争用条件,本地用户可利用此漏洞,通过在特定缓冲区已满状态下剥离关联的多线程应用程序,造成拒绝服务(断言失败和错误)。(CVE-2017-5986)

- 在 Linux 内核 4.10.13 及之前版本中,NFSv2 和 NFSv3 服务器实现缺少特定的缓冲区末尾检查,远程攻击者可利用此漏洞,通过构建的请求,触发指针运算错误,或可能造成其他不明影响,此问题与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关。
(CVE-2017-7895)

- 在低于 4.1.5 的 Linux 内核版本中,本地用户可利用 drivers/vhost/vhost.c 中的 vhost_dev_ioctl 函数,通过触发永久文件描述符分配的 VHOST_SET_LOG_FD ioctl 调用,造成拒绝服务(内存消耗)。(CVE-2015-6252)

- 在低于 3.18 的 Linux 内核版本中,本地用户可利用 KEYS 子系统,通过涉及特定匹配字段空值的向量,获取权限,或造成拒绝服务(空指针取消引用和系统崩溃),此问题与 keyring.c 中的 keyring_search_iterator 函数相关。(CVE-2017-2647)

- 在低于 4.2.4 的 Linux 内核版本中,物理邻近攻击者可利用 drivers/usb/serial/whiteheat.c,通过构建的 USB 设备,造成拒绝服务(空指针取消引用和 OOPS),或可能造成其他不明影响。注意:Apache Cordova 问题所使用的 ID 不正确,正确的 ID 为 CVE-2015-8320。(CVE-2015-5257)

- 在低于 4.5 的 Linux 内核版本中,物理邻近攻击者可利用 drivers/usb/serial/visor.c 中的 treo_attach 函数,通过插入缺少 (1) 大量输入或 (2) 中断输入端点的 USB 设备,造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。(CVE-2016-2782)

- 在 Linux 内核 4.9.12 及之前版本中,ipc/shm.c 中的 do_shmat 函数未限制特定舍入操作所计算的地址,本地用户可利用此漏洞,通过在特权环境中执行构建的 shmget 和 shmat 系统调用,映射零页面,从而绕过用于 mmap 系统调用的保护机制。(CVE-2017-5669)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2017-3567.html

插件详情

严重性: Critical

ID: 100235

文件名: oraclelinux_ELSA-2017-3567.nasl

版本: 3.18

类型: local

代理: unix

发布时间: 2017/5/17

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

CVSS 分数来源: CVE-2017-7895

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/16

漏洞发布日期: 2015/8/10

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2013-7446, CVE-2015-1420, CVE-2015-4700, CVE-2015-5257, CVE-2015-5707, CVE-2015-6252, CVE-2015-6937, CVE-2015-9731, CVE-2016-2782, CVE-2016-3140, CVE-2016-3672, CVE-2016-4482, CVE-2016-4485, CVE-2016-4580, CVE-2016-7425, CVE-2016-7910, CVE-2016-8399, CVE-2016-8633, CVE-2016-8645, CVE-2016-10088, CVE-2016-10142, CVE-2016-10229, CVE-2017-2583, CVE-2017-2636, CVE-2017-2647, CVE-2017-5669, CVE-2017-5986, CVE-2017-6074, CVE-2017-6214, CVE-2017-6345, CVE-2017-7184, CVE-2017-7187, CVE-2017-7895