Oracle Linux 6:内核 (ELSA-2018-1319)

critical Nessus 插件 ID 109629
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2018-1319 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.10.11 及之前版本中,远程攻击者可利用 nfsd 子系统中的 NFSv2/NFSv3 服务器,通过长 RPC 回复,造成拒绝服务(系统崩溃),此问题与 net/sunrpc/svc.c、fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关。(CVE-2017-7645)

- 在 Linux 内核 4.14.3 及之前版本中,本地用户可利用 net/dccp/proto.c 中的 dccp_disconnect 函数,在 DCCP_LISTEN 状态下通过 AF_UNSPEC 连接系统调用,获取权限,或造成拒绝服务(释放后使用)。(CVE-2017-8824)

- 处理传入 L2CAP 命令 ConfigRequest 和 ConfigResponse 消息的过程中存在一个漏洞,可影响 Linux 内核 3.3-rc1 及更高版本。存在此信息泄露问题的原因是,未初始化的堆栈变量可在未初始化状态下返回给攻击者。通过操纵在处理这些配置消息之前的代码流,攻击者还可获取对未初始化堆栈变量中所保留数据的一些控制权。攻击者可利用此漏洞,绕过 KASLR 和堆栈 canary 保护,因为通过此方式可泄露指针和堆栈 canary。将此漏洞与(例如)之前在 L2CAP 配置解析中披露的 RCE 漏洞 (CVE-2017-1000251) 结合使用,攻击者可针对使用上述缓解措施构建的内核利用 RCE。此漏洞的详情如下:在 l2cap_parse_conf_rsp 函数和 l2cap_parse_conf_req 函数中,已在未初始化的情况下声明以下变量:struct l2cap_conf_efs efs;此外,在解析这两个函数中的输入配置参数时,处理 EFS 元素的 switch case 还可能会跳过将写入 efs 变量的 memcpy 调用:... case L2CAP_CONF_EFS: if (olen == sizeof(efs)) memcpy(&efs;, (void
*)val, olen); ... 上面 if 条件中的 olen 是受攻击者控制的,不论该 if 条件如何编写,这两个函数中的 efs 变量最终都会被添加到正在构建的传出配置请求中:l2cap_add_conf_opt(&ptr;, L2CAP_CONF_EFS, sizeof(efs), (unsigned long) &efs;);因此,通过发送包含 L2CAP_CONF_EFS 元素(元素长度不是 sizeof(efs))的配置请求或响应,可避免使用未初始化 efs 变量的 memcpy,并会将未初始化的变量返回给攻击者(16 字节)。(CVE-2017-1000410)

- 内核 v4l2 视频驱动程序中存在权限提升漏洞。产品:Android。版本:
Android 内核。Android ID A-34624167。(CVE-2017-13166)

- 在低于 4.11 的 Linux 内核版本以及低于 4.9.36 的 4.9.x 版本中,远程攻击者可利用 net/netfilter/xt_TCPMSS.c 中的 tcpmss_mangle_packet 函数,通过在 iptables 操作中使用存在的 xt_TCPMSS,造成拒绝服务(释放后使用和内存损坏),或可能造成其他不明影响。
(CVE-2017-18017)

- 在开发部分或所有操作系统内核时,未正确处理《Intel 64 和 IA-32 架构软件开发人员手册 (SDM)》的《系统编程指南》中的一个语句,造成因 MOV SS 或 POP SS 延迟的 #DB 异常所致的非预期行为,(例如)Windows、macOS、某些 Xen 配置或 FreeBSD 中的权限提升,或 Linux 内核崩溃即为示例。MOV 到 SS 和 POP SS 指令会阻止中断(包括 NMI)、数据断点和单步陷阱异常,直到下一条指令之后的指令边界(SDM 第 3A 册;
第 6.8.3 节)。(阻止的数据断点即 MOV 到 SS 或 POP 到 SS 指令本身访问的内存上的断点)。请注意,调试异常不会受到中断启用 (EFLAGS.IF) 系统标志的阻止(SDM 第 3A 册;第 2.3 节)。如果 MOV 到 SS 或 POP 到 SS 指令之后的指令是 SYSCALL、SYSENTER、INT 3 等会在 CPL < 3 时将控制权转移至操作系统的指令,则调试异常会在转移到 CPL < 3 完成后发送。OS 内核可能未预期到此事件顺序,因此在发生时可能会出现意外行为。
(CVE-2018-8897)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-1319.html

插件详情

严重性: Critical

ID: 109629

文件名: oraclelinux_ELSA-2018-1319.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/5/9

最近更新时间: 2021/9/8

依存关系: linux_alt_patch_detect.nasl, ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2017-18017

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/8

漏洞发布日期: 2017/4/14

可利用的方式

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参考资料信息

CVE: CVE-2017-5754, CVE-2017-7645, CVE-2017-8824, CVE-2017-13166, CVE-2017-18017, CVE-2017-1000410, CVE-2018-8897

RHSA: 2018:1319