Oracle Linux 7:Unbreakable Enterprise 内核 (ELSA-2019-4685)

high Nessus 插件 ID 125964

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2019-4685 公告中提及的多个漏洞的影响。

- 在 2.6.39 之前的 Linux 内核中,net/bluetooth/bnep/sock.c 的 bnep_sock_ioctl 函数不能确保特定设备字段以“\0”字符结尾,这允许本地用户通过 BNEPCONNADD 命令从内核堆栈内存获取潜在敏感信息或造成拒绝服务(缺陷和系统崩溃)。(CVE-2011-1079)

- 在 Linux 内核 4.20 之前的版本中发现问题。drivers/scsi/libsas/sas_expander.c 中的 smp_task_timedout() 和 smp_task_done() 中存在争用条件,可导致释放后使用。(CVE-2018-20836)

- 在 Linux 内核 5.0.7 之前的版本中发现问题。当 megasas_create_frame_pool() 在 drivers/scsi/megaraid/megaraid_sas_base.c 的 megasas_alloc_cmds() 中失败时,可能出现空指针取消引用。
此问题会造成拒绝服务,与释放后使用相关。(CVE-2019-11810)

- 在版本低于 5.0.8 的 Linux 内核内 net/rds/tcp.c 的 rds_tcp_kill_sock 中发现问题。其中存在争用条件,可导致释放后使用,此问题与网络命名空间清理相关。(CVE-2019-11815)

- 在低于 5.0.15 的 Linux 内核版本中,本地用户可利用 net/bluetooth/hidp/sock.c 中的 do_hidp_sock_ioctl 函数,通过 HIDPCONNADD 命令,从内核堆栈内存获取潜在敏感信息,这是名称字段不能以“\0”字符结尾所致。(CVE-2019-11884)

- Jonathan Looney 发现,TCP_SKB_CB(skb)->tcp_gso_segs 值在处理 TCP 选择性确认 (SACK) 时,会发生 Linux 内核中的整数溢出。远程攻击者可利用此漏洞造成拒绝服务。此漏洞已在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中以及提交项 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 中修复。(CVE-2019-11477)

- Jonathan Looney 发现 Linux 内核默认 MSS 会硬编码为 48 位。这使得远程对等端能够将片段 TCP 重新发送队列拆分成明显多于执行更大的 MSS 时的片段数。远程攻击者可利用此漏洞造成拒绝服务。此漏洞已在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中以及提交项 967c05aee439e6e5d7d805e195b3a20ef5c433d6 和 5f3e2bf008c2221478101ee72f5cb4654b9fc363 中修复。(CVE-2019-11479)

- Jonathan Looney 发现 Linux 内核中 tcp_fragment 内的 TCP 重新传输队列实现会在处理特定 TCP 选定的确认 (SACK) 顺序时,被分成多个片段。远程攻击者可利用此漏洞造成拒绝服务。此漏洞已在稳定内核版本 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中以及提交项 f070ef2ac66716357066b683fb0baf55f8191a2e 中修复。(CVE-2019-11478)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-4685.html

插件详情

严重性: High

ID: 125964

文件名: oraclelinux_ELSA-2019-4685.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2019/6/18

最近更新时间: 2022/12/5

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-11815

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2019/6/17

漏洞发布日期: 2011/3/1

参考资料信息

CVE: CVE-2018-14633, CVE-2018-20836, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11810, CVE-2019-11815, CVE-2019-11884