Oracle Linux 6:内核 (ELSA-2017-3200)

high Nessus 插件 ID 104617

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2017-3200 公告中提及的多个漏洞的影响。

- Linux 内核:AF_PACKET 套接字中的堆越界。此新问题类似于先前披露的 CVE-2016-8655。在这两种情况下,用于更改套接字状态的套接字选项可能与 packet_set_ring 中的安全检查发生争用。之前使用 PACKET_VERSION。此次使用 PACKET_RESERVE。该解决方案类似于:
锁定更新的套接字。此问题可能被利用,我们并未对此进一步调查。由于此问题影响 PF_PACKET 套接字,因此需要在进程命名空间中使用 CAP_NET_RAW。但请注意,启用用户命名空间后,任何进程都可以在其中创建具有 CAP_NET_RAW 的命名空间。(CVE-2017-1000111)

- 在低于 4.12 的 Linux 内核版本中,本地用户可利用 net/ipv4/tcp.c 中的 tcp_disconnect 函数,通过在特定 tcp_recvmsg 代码路径内触发连接断开,造成拒绝服务(__tcp_select_window 除零错误和系统崩溃)。(CVE-2017-14106)

- Linux 内核:可利用的内存损坏,这是从 UFO 切换到非 UFO 路径所致。在使用 MSG_MORE 构建 UFO 数据包时,MSG_MORE __ip_append_data() 会调用 ip_ufo_append_data() 进行附加。但是,在两次 send() 调用之间,附加路径可从 UFO 切换到非 UFO,从而导致内存损坏。如果 UFO 数据包长度超过 MTU,copy = maxfraglen - skb->len 在非 UFO 路径上变为负值,并且采用分支来分配新的 skb。这可触发 fraggap = skb_prev->len - maxfraglen 的碎片化和计算。Fraggap 可超出 MTU,导致 copy = datalen - transhdrlen - fraggap 变为负值。因而导致 skb_copy_and_csum_bits() 发生越界写入。IPv6 代码中存在类似的问题。此缺陷于 2005 年 10 月 18 日通过e89e9cf539a2 ([IPv4/IPv6]:UFO Scatter-gather 方法)引入。(CVE-2017-1000112)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2017-3200.html

插件详情

严重性: High

ID: 104617

文件名: oraclelinux_ELSA-2017-3200.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2017/11/16

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-1000111

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/11/15

漏洞发布日期: 2017/8/10

可利用的方式

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参考资料信息

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-14106

RHSA: 2017:3200