Oracle Linux 7:内核 (ELSA-2018-3083)

high Nessus 插件 ID 118770

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2018-3083 公告中提及的多个漏洞的影响。

在 4.5.5 之前的 Linux 内核中,fs/isofs/rock.c 的 get_rock_ridge_filename 函数不当处理包含 \0 字符的 NM(即备用名称)条目,进而允许本地用户通过特别构建的 isofs 文件系统,从内核内存获取敏感信息或可能造成其他不明影响。
(CVE-2016-4913)

- 在低于 4.10.15 的 Linux 内核版本中,fs/timerfd.c 中存在争用条件,本地用户可利用此漏洞,通过同步文件描述符操作(使用不当的 might_cancel 队列),获取权限,或造成拒绝服务(列表损坏或释放后使用)。(CVE-2017-10661)

- Linux 内核 ALSA 子系统的 snd_pcm_info 函数中存在释放后使用漏洞,攻击者可利用此漏洞,通过不明向量,获取权限。(CVE-2017-0861)

- 在 Linux 内核 4.0 中,fs/aio.c 的 aio_setup_single_vector 函数中存在整数溢出,本地用户可利用此漏洞,通过大 AIO iovec,造成拒绝服务,或可能造成其他不明影响。注意:
存在此漏洞的原因是 CVE-2012-6701 回归 (CVE-2015-8830)。

- 在版本低于 4.15.8、4.14.25、4.9.87、4.4.121、4.1.51 和 3.2.102 的 Linux 内核中,
处理 SCTP 数据包长度时,_sctp_make_chunk() 函数 (net/sctp/sm_make_chunk.c) 中存在错误,攻击者可利用此漏洞,造成内核崩溃。(CVE-2018-5803)

- net/dccp/output.c 的 dccp_write_xmit() 函数中存在空指针取消引用,本地用户可利用此漏洞,通过大量构建的特定系统调用,造成拒绝服务,版本低于 4.16-rc7 的 Linux 内核容易受到此漏洞的影响。(CVE-2018-1130)

- 在 Linux 内核 3.4 至 4.15(包括)版本中,drivers/gpu/drm/udl/udl_fb.c 中的 udl_fb_mmap 函数中存在整数溢出漏洞,具有 udldrmfb 驱动程序访问权限的本地用户可利用此漏洞,获取内核物理页的完整读写权限,在内核空间中执行代码。(CVE-2018-8781)

- 在低于 4.14.8 的 Linux 内核版本中,kernel/time/posix-timers.c 中的 timer_create 系统调用实现未正确验证 sigevent->sigev_notify 字段,导致 show_timer 函数(在读取 /proc/$PID/timers 时调用)发生越界访问。用户空间应用程序可利用此漏洞读取任意内核内存(在使用 CONFIG_POSIX_TIMERS 和 CONFIG_CHECKPOINT_RESTORE 构建的内核上)。
(CVE-2017-18344)

- Linux 内核 3.9+ 版容易受到拒绝服务攻击,这是针对 IP 片段重组的特别修改的数据包速率较低所致。攻击者可能会通过发送特别构建的 IP 片段造成拒绝服务的情况。几年来,IP 碎片中发现并修复了多个漏洞。攻击者可在 Linux 内核中利用当前漏洞 (CVE-2018-5391),这是 IP 片段重组队列大小增加所致。(CVE-2018-5391)

- 在目录是特定群组的 SGID 且可由非此群组成员的用户写入时,本地用户可利用 Linux 内核 3.16 及之前版本的 fs/inode.c 中的 inode_init_owner 函数,创建具有非预期群组所有权的文件。此时非成员可触发创建普通文件,此文件的群组所有权是该群组。预期行为是非成员可触发创建目录(而非普通文件),此目录的群组所有权是该群组。非成员可通过将普通文件设置为可执行文件和 SGID 来升级权限。(CVE-2018-13405)

- 在低于 4.14.8 的 Linux 内核版本中,Salsa20 加密算法未正确处理零长度输入,本地攻击者可利用此漏洞,通过执行使用 blkcipher_walk API 的构建系统调用序列,使用 AF_ALG 式 skcipher 接口 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒绝服务(未初始化内存释放和内核崩溃),或造成其他不明影响。Salsa20 的通用实现 (crypto/salsa20_generic.c) 和 x86 实现 (arch/x86/crypto/salsa20_glue.c) 都容易受到影响。(CVE-2017-17805)

- 在低于 4.14.4 的 Linux 内核版本中,本地用户可利用 mm/madvise.c 中的 madvise_willneed 函数,通过触发使用 MADVISE_WILLNEED 进行 DAX 映射,造成拒绝服务(无限循环)。
(CVE-2017-18208)

- 在 Linux 内核 4.15.9 及之前的版本中,串行连接 SCSI (SAS) 实现错误地处理了 libsas 内的互斥,使本地用户能够通过触发特定的错误处理代码来造成拒绝服务。(CVE-2017-18232)

- 在 Linux 内核 4.15.15 及之前版本中,fs/ext4/inode.c 中的 ext4_iget 函数未正确处理 i_links_count 为零时的根目录情况,攻击者可利用此漏洞,通过构建的 ext4 映像,造成拒绝服务(ext4_process_freed_data 空指针取消引用和 OOPS)。(CVE-2018-1092)

- 在 wmi_set_ie() 函数中,长度验证码未正确处理无符号整数溢出。因此,在 CAF 中发布的使用 Linux 内核的所有 Android 版本(Android for MSM、Firefox OS for MSM、QRD Android)中,较大“ie_len”参数值可造成缓冲区溢出。
(CVE-2018-5848)

- 在 Linux 内核 4.15.7 及之前版本中,drivers/scsi/libsas/sas_expander.c 的 sas_smp_get_phy_events 函数中存在内存泄漏,本地用户可利用此漏洞,通过对 /sys/class/sas_phy 目录中的文件多次读取访问,造成拒绝服务(内存消耗),/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_count 文件即为一例。(CVE-2018-7757)

- 本地用户可利用 Linux 内核 4.16.3 及其之前版本的 fs/xfs/libxfs/xfs_inode_buf.c 中的 xfs_dinode_verify 函数,通过构建的 xfs 图像造成拒绝服务(xfs_ilock_attr_map_shared 无效指针取消引用)。(CVE-2018-10322)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可通过安装和操作构建的 ext4 文件系统图像,造成越界写入和拒绝服务,或可能造成其他不明影响。(CVE-2018-10878)

- 在 Linux 内核 4.15.15 及之前版本中,fs/ext4/super.c 中的 ext4_fill_super 函数始终未初始化 crc32c 校验和驱动程序,攻击者可利用此漏洞,通过构建的 ext4 图像,造成拒绝服务(ext4_xattr_inode_hash 空指针取消引用和系统崩溃)。
(CVE-2018-1094)

- 在版本高于 4.8 的 Linux 内核 vhost 中,vhost/vhost.c: vhost_new_msg() 函数未正确初始化虚拟客户机和主机操作系统之间所传递消息的内存。在 /dev/vhost-net 设备文件中读取数据时,本地特权用户可利用此漏洞,读取某些内核内存内容。(CVE-2018-1118)

- 发现一个影响版本低于 4.17 的 Linux 内核的缺陷。通过 mmap()ing 将 FUSE 支持文件映射至包含命令行参数(或环境字符串)的进程内存,攻击者可无限期地(拒绝服务)或在某些受控时间内(作为其他攻击的同步原语)阻止来自 psutils 或 procps(如 ps、w)的实用工具或对 /proc//cmdline(或 /proc//environ)文件进行 read() 调用的任何其他程序。(CVE-2018-1120)

- 在 Linux 内核 4.14.13 及之前版本中,drivers/block/loop.c 未正确处理 lo_release 序列化,攻击者可利用此漏洞,造成拒绝服务(__lock_acquire 释放后使用),或可能造成其他不明影响。(CVE-2018-5344)

- 在 Linux 内核 4.15.7 及之前版本中,本地用户可利用 mm/hugetlb.c 中的 resv_map_release 函数,通过进行 mmap 系统调用并对 remap_file_pages 系统调用使用较大 pgoff 参数的构建应用程序,造成拒绝服务(错误)。(CVE-2018-7740)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 ext4_xattr_set_entry 函数,通过重命名构建 ext4 文件系统图像中的文件,造成释放后使用,以及拒绝服务或其他不明影响。(CVE-2018-10879)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 ext4_get_group_info 函数,通过安装和操作构建的 ext4 文件系统镜像,造成越界访问、拒绝服务和系统崩溃。(CVE-2018-10881)

- 在 Linux 内核的 ext4 文件系统中发现缺陷。本地用户可利用 jbd2_journal_dirty_metadata(),通过安装和操作构建的 ext4 文件系统映像,造成越界写入、拒绝服务和系统崩溃。(CVE-2018-10883)

- 已发现原始 midi 内核驱动程序未防御并发访问,导致 rawmidi.c 文件内 snd_rawmidi_ioctl() 处理程序中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出现双重 realloc(双重释放)。本地恶意攻击者可能利用此问题,提升权限。(CVE-2018-10902)

- 在低于 4.16.6 的 Linux 内核版本中,本地攻击者可利用 drivers/cdrom/cdrom.c 中的 cdrom_ioctl_media_changed 函数,在 CDROM 驱动程序 CDROM_MEDIA_CHANGED ioctl 中通过不正确的边界检查,读取内核内存。(CVE-2018-10940)

- 在 Linux 内核 v4.8(可能低于 v4.8)及更高版本中,bnx2x 网卡驱动程序中存在未充分验证输入漏洞,可导致拒绝服务: 网卡固件断言造成网卡脱机。攻击者必须将特别构建的巨大数据包传递至 bnx2x 网卡,才可利用此攻击。为此,需使用不受信任的客户机 VM。
(CVE-2018-1000026)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-3083.html

插件详情

严重性: High

ID: 118770

文件名: oraclelinux_ELSA-2018-3083.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2018/11/7

最近更新时间: 2022/5/31

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-10661

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2018-8781

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/11/5

漏洞发布日期: 2016/2/25

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2015-8830, CVE-2016-4913, CVE-2017-0861, CVE-2017-10661, CVE-2017-17805, CVE-2017-18208, CVE-2017-18232, CVE-2017-18344, CVE-2017-18360, CVE-2018-1000026, CVE-2018-10322, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10883, CVE-2018-10902, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-13405, CVE-2018-18690, CVE-2018-5344, CVE-2018-5391, CVE-2018-5803, CVE-2018-5848, CVE-2018-7740, CVE-2018-7757, CVE-2018-8781

RHSA: 2018:3083