EulerOS 2.0 SP5:内核 (EulerOS-SA-2019-1156)

high Nessus 插件 ID 123630

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的内核程序包版本,远程主机上安装的 EulerOS 会受到下列漏洞影响:- 在到 Linux 内核 4.19 为止的所有版本中发现一个问题。本地攻击者可利用 drivers/cdrom/cdrom.c 的 cdrom_ioctl_select_disc 中的信息泄露读取内核内存,因为从未签名的 long 转换到 int 会干扰边界检查。此问题与 CVE-2018-10940 和 CVE-2018-16658 类似。(CVE-2018-18710) - 在 Linux 内核的 mmap 中发现一个缺陷,可让进程映射一个空页。这个缺陷让攻击者可滥用此机制将空指针取消引用转换成可恶意利用的漏洞。(CVE-2019-9213) - Linux 内核无法在 vhost/vhost.c:vhost_new_msg() 函数中,于虚拟客户机与主机操作系统之间传递的消息中正确初始化内存。这使得本地特权用户可在读取来自 /dev/vhost-net 设备文件的内容时,读取某些内核内存内容。(CVE-2018-1118) - 发现原始 midi 内核驱动程序并未防御并发访问,导致 rawmidi.c 文件内 snd_rawmidi_ioctl() 处理程序中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出现双重 realloc(双重释放)。恶意的本地攻击者可能会利用此缺陷提升权限。(CVE-2018-10902) - 在 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor() 函数发现 Linux 内核的 USB 子系统中有一个缺陷,其在读取额外的描述符数据期间,会对大小检查进行错误处理。通过使用特制的 USB 设备来发送伪造的额外描述符,对系统具有物理访问权限的非特权用户可能会造成权限提升漏洞或引发系统崩溃或锁定,进而导致拒绝服务 (DoS)。(CVE-2018-20169) - 在 Linux 内核的 wmi_set_ie() 函数中,长度验证码不能正确处理未签名的整数溢出。因此,大的“ie_len”参数值会造成缓冲区溢出,使得内存损坏,而导致系统崩溃或造成其他或不明影响。鉴于此缺陷的本质,无法完全排除权限提升,我们也认为不可能。(CVE-2018-5848) - 在实现极为常见的“page cache”缓存机制的操作系统中,发现新的软件页面缓存边信道攻击场景。恶意的用户/进程可利用“in memory”页面缓存知识来推断出访问共享内存的执行时间,并通过监视算法行为获取可用来降低密码强度有效性的知识,推断出内存的访问模式,以此来确定所采取的代码路径,并以边信道形式通过页面粒度访问时间将数据泄漏给盲目攻击者。(CVE-2019-5489) - 在 Linux 内核中发现安全缺陷,此缺陷会在 cleancache 子系统最终文件截断(删除)后,清除 inode。使用相同 inode 创建的新文件可能包含 cleancache 的剩余页面以及旧文件数据,而非新文件数据。(CVE-2018-16862) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?fb5be0b3

插件详情

严重性: High

ID: 123630

文件名: EulerOS_SA-2019-1156.nasl

版本: 1.10

类型: local

发布时间: 2019/4/2

最近更新时间: 2022/5/20

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-20169

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2018-5848

漏洞信息

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/4/1

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2018-10902, CVE-2018-1118, CVE-2018-16862, CVE-2018-18710, CVE-2018-20169, CVE-2018-5848, CVE-2019-5489, CVE-2019-9213