EulerOS 2.0 SP2:内核 (EulerOS-SA-2019-1639)

high Nessus 插件 ID 126266

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的内核程序包版本,远程主机上安装的 EulerOS 会受到下列漏洞影响:- 在 Linux 内核的网络子系统处理 TCP 选择性确认 (SACK) 段的方式中发现整数溢出缺陷。在处理 SACK 段时,Linux 内核的套接字缓冲区 (SKB) 数据结构遭到分割。每段约是 TCP 最大段大小 (MSS) 字节。为有效处理 SACK 块,Linux 内核会将多个 SKB 片段合并成一个,可能会溢出包含段数的变量。远程攻击者可利用此缺陷,通过在 TCP 连接上使用较小值的 TCP MSS 发送特制 SACK 段序列,造成 Linux 内核崩溃,进而导致拒绝服务 (DoS)。(CVE-2019-11477) - 内核:tcp:处理 SACK 块时资源耗用过度会允许远程拒绝服务 (CVE-2019-11478) - 内核:tcp:过度耗用低 MSS 的 TCP 连接的资源会允许远程拒绝服务 (CVE-2019-11479) - Linux 内核容易受到 ext4/balloc.c:ext4_valid_block_bitmap() 函数中越界读取漏洞的影响。攻击者可诱骗合法用户,或是具有权限的攻击者可恶意利用此漏洞,通过装载特制的 ext4 图像造成崩溃。(CVE-2018-1093) - 在 5.0.8 版之前的 Linux 内核 drivers/tty/n_r3964.c 中的 Siemens R3964 线路规程驱动程序有多个争用条件。(CVE-2019-11486) - 在 coredump 实施不会在其运行时使用锁定或其他机制来防止 vma 布局或 vma 标志变更的情况下,Linux 内核出现缺陷。此问题允许本地用户获得敏感信息,导致拒绝服务 (DoS) 或可能因触发带有 mmget_not_zero 或 get_task_mm 调用的争用条件而造成其他不明影响。(CVE-2019-11599) - 在 perf_event_open() 的争用条件允许本地攻击者泄露来自 setuid 程序中的敏感数据。由于在 ptrace_may_access() 调用期间没有相关锁定(尤其是 cred_guard_mutex),特定目标任务可能在 perf_event_alloc() 实际附加到其之前执行带有 setuid 执行的 execve() 系统调用,让攻击者绕过 ptrace_may_access() 检查和具有特殊权限的 execve() 调用期间在 install_exec_creds() 中执行的 perf_event_exit_task(当前)调用。(CVE-2019-3901) - 在 4.13.14 版之前 Linux 内核的 tun 子系统中,不会在 register_netdevice 之前调用 dev_get_valid_name。此问题允许本地用户通过含有 / 字符的 dev 名称的 ioctl(TUNSETIFF) 调用,造成拒绝服务(空指针取消引用和错误)。这与 CVE-2013-4343 相似。(CVE-2018-7191) - 在 Linux 内核 4.20 之前的版本中发现一个问题。drivers/scsi/libsas/sas_expander.c 的 smp_task_timedout() 和 smp_task_done() 中有争用条件,导致释放后使用。(CVE-2018-20836) - 在 5.0.7 版之前 Linux 内核的 drivers/scsi/megaraid/megaraid_sas_base.c 中发现缺陷,当 megasas_create_frame_pool() 在 megasas_alloc_cmds() 中失败时,可能会发生空指针取消引用。攻击者如果能够预先加载 megaraid_sas 内核模块和 groom 内存便可造成系统崩溃,导致与释放后使用相关的拒绝服务 (DoS)。(CVE-2019-11810) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?711ebf49

插件详情

严重性: High

ID: 126266

文件名: EulerOS_SA-2019-1639.nasl

版本: 1.6

类型: local

发布时间: 2019/6/27

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debug, p-cpe:/a:huawei:euleros:kernel-debug-devel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/27

参考资料信息

CVE: CVE-2018-1093, CVE-2018-20836, CVE-2018-7191, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11810, CVE-2019-3901