Oracle Linux 6:内核 (ELSA-2018-1854)

high Nessus 插件 ID 110701

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2018-1854 公告中提及的多个漏洞的影响。

- 在 4.8.11 及之前的 Linux 内核中,lib/mpi/mpi-pow.c 的 mpi_powm 函数未确保为碎片数据分配内存,这允许本地用户通过具有零指数的 RSA 密钥的 add_key 系统调用造成拒绝服务(堆栈内存损坏和错误)。(CVE-2016-8650)

- 在低于 4.9.7 的 Linux 内核版本中,kernel/events/core.c 中存在争用条件,本地用户可利用此漏洞,通过构建的应用程序进行并发 perf_event_open 系统调用,将软件组移至硬件环境,从而获取权限。注意:存在此漏洞的原因是未完整修复 CVE-2016-6786。(CVE-2017-6001)

- 在 Linux 内核 4.10.15 及之前版本中,攻击者可利用 net/ipv4/inet_connection_sock.c 中的 inet_csk_clone_lock 函数,通过使用接受系统调用,造成拒绝服务(双重释放),或可能造成其他不明影响。(CVE-2017-8890)

- 在 Linux 内核 4.10.6 及之前版本中,net/packet/af_packet.c 中的 packet_set_ring 函数未正确验证特定块大小数据,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务(整数符号错误和越界写入),或者获取权限(如果有 CAP_NET_RAW 功能)。(CVE-2017-7308)

- 在 Linux 内核 4.11.1 及之前版本中,net/ipv6/tcp_ipv6.c 中的 tcp_v6_syn_recv_sock 函数未正确处理继承,本地用户可利用此漏洞,通过构建的系统调用,造成拒绝服务,或可能造成其他不明影响,此问题与 CVE-2017-8890 相关。(CVE-2017-9077)

- 在 4.10.8 及之前的 Linux 内核中,net/ipv4/ping.c 中的 ping_unhash 函数在获取特定锁定出现延迟,因此无法确保断开连接函数调用的安全性,这允许本地用户利用套接字系统调用中 IPPROTO_ICMP 协议值的访问权限造成拒绝服务(错误)。(CVE-2017-2671)

- 在 4.10.9 及之前的 Linux 内核中,在 mm/mempolicy.c 的 set_mempolicy() 和 mbind() compat 系统调用中,不正确的错误处理允许本地用户通过触发特定位图操作失败,从未初始化的堆栈数据获取敏感信息。(CVE-2017-7616)

- 在 3.2 及之前的 Linux 内核中,mm 子系统未正确执行 CONFIG_STRICT_DEVMEM 保护机制,这使得本地用户能够通过与 arch/x86/mm/init.c 和 drivers/char/mem.c 相关的能够打开 /dev/mem 文件的应用程序读取或写入第一个兆字节中的内核内存位置(并绕过 slab-allocation 访问权限限制)。(CVE-2017-7889)

- 在 4.11.1 及之前的 Linux 内核的 net/dccp/ipv6.c 中,dccp_v6_request_recv_sock 函数未正确处理继承,进而允许本地用户通过特制的系统调用,造成拒绝服务,或可能造成其他不明影响,此问题可能与 CVE-2017-8890 有关。(CVE-2017-9076)

- 在 4.11.1 及之前的 Linux 内核的 net/sctp/ipv6.c 中,sctp_v6_create_accept_sk 函数未正确处理继承,进而允许本地用户通过特制的系统调用,造成拒绝服务,或可能造成其他不明影响,这是与 CVE-2017-8890 相关的问题。(CVE-2017-9075)

- 在低于 4.13.8 的 Linux 内核版本中,当 SCSI I/O 向量具有属于相同页面的小型连续缓冲区时,block/bio.c 中的 bio_map_user_iov 和 bio_unmap_user 函数会进行不平衡的引用计数。
bio_add_pc_page 函数会将其合并成一个,但该页面引用再也不会删除。此漏洞可能会造成内存泄露,并可能造成系统锁定(如果 SCSI 磁盘传递到虚拟机,则客户机操作系统用户可以利用主机操作系统攻击),这是内存不足所致。(CVE-2017-12190)

- 如果应用程序在文件中打洞,其结尾未与页面边界对齐,则非特权用户能够在 RHEL 6 或 7 上挂载 fuse 文件系统,并造成系统崩溃。(CVE-2017-15121)

- 在低于 4.14.3 的 Linux 内核版本中,本地用户可利用 drivers/md/dm.c 中的 dm_get_from_kobject 函数,通过在创建和删除 DM 设备期间使用 __dm_destroy 争用条件,造成拒绝服务(错误)。(CVE-2017-18203)

- 在不知道之前所有内存写入地址的情况下,使用推测执行和内存读取推测执行的微处理器所在的系统在未经授权的情况下,可通过边信道分析,向具有本地用户访问权限的攻击者泄露信息,亦即推测存储绕过 (SSB) 变体 4。(CVE-2018-3639)

- 在低于 3.4.1 的 Linux 内核版本中,fs/aio.c 中存在整数溢出,本地用户可利用此漏洞,通过大 AIO iovec,造成拒绝服务,或可能造成其他不明影响。(CVE-2012-6701)

- 在 Linux 内核 4.0 中,fs/aio.c 的 aio_setup_single_vector 函数中存在整数溢出,本地用户可利用此漏洞,通过大 AIO iovec,造成拒绝服务,或可能造成其他不明影响。注意:
存在此漏洞的原因是 CVE-2012-6701 回归 (CVE-2015-8830)。

- 在版本低于 4.15.8、4.14.25、4.9.87、4.4.121、4.1.51 和 3.2.102 的 Linux 内核中,
处理 SCTP 数据包长度时,_sctp_make_chunk() 函数 (net/sctp/sm_make_chunk.c) 中存在错误,攻击者可利用此漏洞,造成内核崩溃。(CVE-2018-5803)

- net/dccp/output.c 的 dccp_write_xmit() 函数中存在空指针取消引用,本地用户可利用此漏洞,通过大量构建的特定系统调用,造成拒绝服务,版本低于 4.16-rc7 的 Linux 内核容易受到此漏洞的影响。(CVE-2018-1130)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-1854.html

插件详情

严重性: High

ID: 110701

文件名: oraclelinux_ELSA-2018-1854.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/6/27

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2017-6001

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/6/25

漏洞发布日期: 2012/5/21

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854