Oracle Linux 6 / 7:Unbreakable Enterprise 内核 (ELSA-2018-4108)

high Nessus 插件 ID 109828

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2018-4108 公告中提及的多个漏洞的影响。

- 在 Linux 内核 4.10.6 及之前版本中,drivers/gpu/drm/vmwgfx/vmwgfx_surface.c 中的 vmw_surface_define_ioctl 函数未验证某些层级数据的添加,本地用户可利用此漏洞,通过对 /dev/dri/renderD* 设备构建的 ioctl 调用,触发整数溢出和越界写入,并造成拒绝服务(系统挂起或崩溃),或可能获取权限。(CVE-2017-7294)

- 在网络命名空间代码中发现一个释放后使用漏洞,可影响低于 4.14.11 的 Linux 内核版本。net/core/net_namespace.c 中的 et_net_ns_by_id() 函数在 netns_ids idr 中发现对等网络之后未检查 net: : count 值,此漏洞可导致双重释放和内存损坏。非特权本地用户可利用此漏洞,造成系统上的内核内存损坏,进而导致崩溃。鉴于此缺陷的本质,虽然不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-15129)

- 在 Linux 内核 4.14.4 及之前版本中,启用 CONFIG_NLMON 时,net/netlink/af_netlink.c 中的 __netlink_deliver_tap_skb 函数未限制单个 net 命名空间的 Netlink 消息监测,本地用户可利用此漏洞,通过使用 CAP_NET_ADMIN 功能探查到系统上所有 Netlink 活动的 nlmon 接口,进而获取敏感信息。(CVE-2017-17449)

- 在低于 4.2 的 Linux 内核版本中,攻击者可利用 crypto/rng.c 中的 rngapi_reset 函数,造成拒绝服务(空指针取消引用)。(CVE-2017-15116)

- 在 Linux 内核 4.14.4 及之前版本中,对于新增、获取和删除操作,net/netfilter/nfnetlink_cthelper.c 不需要使用 CAP_NET_ADMIN 功能,本地用户可利用此漏洞,绕过预期访问限制,这是跨所有网络命名空间共享 nfnl_cthelper_list 数据结构所致。
(CVE-2017-17448)

- 在 Linux 内核 3.2 及之前版本中,rds_message_alloc_sgs() 函数未验证 DMA 页面分配期间使用的值,导致基于堆的越界写入(与 net/rds/rdma.c 中的 rds_rdma_extra_size 函数相关)。(CVE-2018-5332)

- 在 Linux 内核 4.13.7 及之前版本中,KEYS 子系统未正确处理未实例化的已有密钥的 add_key 使用,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务(空指针取消引用和系统崩溃),或可能造成其他不明影响。
(CVE-2017-15299)

- 在低于 4.14.2 的 Linux 内核版本中,mm/pagewalk.c 中的 walk_hugetlb_range 函数未正确处理 hugetlb 范围中的漏洞,本地用户可利用此漏洞,通过构建的 mincore() 系统调用,从未初始化内核内存获取敏感信息。(CVE-2017-16994)

- 在 Linux 内核 4.14.7 及之前版本中,攻击者可利用 KVM 实现,从内核内存获取潜在敏感信息,亦即 write_mmio 基于堆栈的越界读取,此问题与 arch/x86/kvm/x86.c 和 include/trace/events/kvm.h 相关。(CVE-2017-17741)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-4108.html

插件详情

严重性: High

ID: 109828

文件名: oraclelinux_ELSA-2018-4108.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/5/16

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-5332

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/15

漏洞发布日期: 2017/3/28

参考资料信息

CVE: CVE-2017-15116, CVE-2017-15129, CVE-2017-15299, CVE-2017-16994, CVE-2017-17448, CVE-2017-17449, CVE-2017-17741, CVE-2017-7294, CVE-2018-5332