Oracle Linux 6:Unbreakable Enterprise 内核 (ELSA-2018-4301)

high Nessus 插件 ID 119567

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 主机上安装的程序包受到 ELSA-2018-4301 公告中提及的多个漏洞的影响。

- 在 3.17 及之前的 Linux 内核中,fs/namespace.c 中的 pivot_root 实现未正确与 chroot 目录的某些位置进行交互,从而允许本地用户通过系统调用 pivot_root 的两个参数中的 .(点)值造成拒绝服务(mount-tree 循环)。
(CVE-2014-7970)

- Linux 内核 4.15 中存在缓冲区溢出,本地用户可通过 SNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl 写入操作在 /dev/snd/seq 中写入数据。(CVE-2018-7566)

- 在低于 4.14.8 的 Linux 内核版本中,Salsa20 加密算法未正确处理零长度输入,本地攻击者可利用此漏洞,通过执行使用 blkcipher_walk API 的构建系统调用序列,使用 AF_ALG 式 skcipher 接口 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒绝服务(未初始化内存释放和内核崩溃),或造成其他不明影响。Salsa20 的通用实现 (crypto/salsa20_generic.c) 和 x86 实现 (arch/x86/crypto/salsa20_glue.c) 都容易受到影响。(CVE-2017-17805)

- **存在争议** Linux 内核 3.18 至 4.16 版本未正确使用 dxfer_direction=SG_DXFER_FROM_DEV 和 6 字节空 cmdp 来处理 /dev/sg0 中的 SG_IO ioctl。此漏洞可导致最多将 1000 个内核堆页面复制到用户空间。此问题已在 https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824 中的上游版本中修复。此问题影响的范围有限,因为用户通常无权访问 SCSI 设备。此外,Nero 用户手册建议通过执行“chmod o+r+w /dev/sg*”访问这些设备。注意:第三方对此报告的相关内容存在争议,并指出攻击者必须使用 CAP_SYS_ADMIN 和 CAP_SYS_RAWIO 功能,因此很难利用此漏洞。
(CVE-2018-1000204)

- 在 Linux 内核 4.19 及之前的版本中发现问题。本地攻击者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的信息泄露读取内核内存,因为从未签名的 long 转换到 int 会干扰边界检查。此问题类似于 CVE-2018-10940 和 CVE-2018-16658。(CVE-2018-18710)

- 在低于 3.18.2 的 Linux 内核版本中,UDF 文件系统实现未验证某些长度,本地用户可利用此漏洞,通过构建的文件系统映像,造成拒绝服务(缓冲区过度读取和系统崩溃),此问题与 fs/udf/inode.c 和 fs/udf/symlink.c 相关。(CVE-2014-9728)

- 在低于 4.6.1 的 Linux 内核版本中,arch/x86/kvm/mtrr.c 中的 msr_mtrr_valid 函数支持 MSR 0x2f8,客户机操作系统用户可利用此漏洞在 kvm_arch_vcpu 数据结构中读取或写入数据,从而通过构建的 ioctl 调用,获取敏感信息或造成拒绝服务(系统崩溃)。
(CVE-2016-3713)

- 在低于 4.14.8 的 Linux 内核版本中,HMAC 实现 (crypto/hmac.c) 未验证底层加密哈希算法是否未加密,本地攻击者可利用此漏洞使用基于 AF_ALG 的哈希接口 (CONFIG_CRYPTO_USER_API_HASH) 和 SHA-3 哈希算法 (CONFIG_CRYPTO_SHA3),通过执行缺少 SHA-3 初始化的构建系统调用序列,造成内核堆栈缓冲区溢出。(CVE-2017-17806)

- 在 Linux 内核 4.15.7 及之前版本的 drivers/block/floppy.c 中的 fd_locked_ioctl 函数中发现一个问题。软盘驱动程序将内核指针复制到用户内存,可响应 FDGETPRM ioctl。攻击者可发送 FDGETPRM ioctl 并使用已获取的内核指针,发现内核代码和数据的位置,并绕过内核安全保护机制,例如 KASLR。(CVE-2018-7755)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2018-4301.html

插件详情

严重性: High

ID: 119567

文件名: oraclelinux_ELSA-2018-4301.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/12/11

最近更新时间: 2021/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-17806

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2018/12/9

漏洞发布日期: 2014/10/8

参考资料信息

CVE: CVE-2014-7970, CVE-2014-9728, CVE-2016-3713, CVE-2017-17805, CVE-2017-17806, CVE-2018-1000204, CVE-2018-10940, CVE-2018-16658, CVE-2018-18710, CVE-2018-7566, CVE-2018-7755