EulerOS 2.0 SP3:内核 (EulerOS-SA-2019-1672)

high Nessus 插件 ID 126299

简介

远程 EulerOS 主机缺少多个安全更新。

描述

根据安装的内核程序包版本,远程主机上安装的 EulerOS 会受到下列漏洞影响:- 在 Linux 内核的网络子系统处理 TCP 选择性确认 (SACK) 段的方式中发现整数溢出缺陷。在处理 SACK 段时,Linux 内核的套接字缓冲区 (SKB) 数据结构遭到分割。每段约是 TCP 最大段大小 (MSS) 字节。为有效处理 SACK 块,Linux 内核会将多个 SKB 片段合并成一个,可能会溢出包含段数的变量。远程攻击者可利用此缺陷,通过在 TCP 连接上使用较小值的 TCP MSS 发送特制 SACK 段序列,造成 Linux 内核崩溃,进而导致拒绝服务 (DoS)。(CVE-2019-11477) - 内核:tcp:处理 SACK 块时资源耗用过度会允许远程拒绝服务 (CVE-2019-11478) - 内核:tcp:过度耗用低 MSS 的 TCP 连接的资源会允许远程拒绝服务 (CVE-2019-11479) - 在 4.13.14 版之前 Linux 内核的 tun 子系统中,不会在 register_netdevice 之前调用 dev_get_valid_name。此问题允许本地用户通过含有 / 字符的 dev 名称的 ioctl(TUNSETIFF) 调用,造成拒绝服务(空指针取消引用和错误)。此问题与 CVE-2013-4343 类似。(CVE-2018-7191) - 在 coredump 实施不会在其运行时使用锁定或其他机制来防止 vma 布局或 vma 标志变更的情况下,Linux 内核出现缺陷。此问题允许本地用户获得敏感信息,导致拒绝服务 (DoS) 或可能因触发带有 mmget_not_zero 或 get_task_mm 调用的争用条件而造成其他不明影响。(CVE-2019-11599) - 在 Linux 内核 4.20 之前的版本中发现问题。drivers/scsi/libsas/sas_expander.c 的 smp_task_timedout() 和 smp_task_done() 中有争用条件,导致释放后使用。(CVE-2018-20836) - 在 perf_event_open() 的争用条件允许本地攻击者泄露来自 setuid 程序的敏感数据。由于在 ptrace_may_access() 调用期间没有相关锁定(尤其是 cred_guard_mutex),特定目标任务可能在 perf_event_alloc() 实际附加到其之前执行带有 setuid 执行的 execve() 系统调用,让攻击者绕过 ptrace_may_access() 检查和具有特殊权限的 execve() 调用期间在 install_exec_creds() 中执行的 perf_event_exit_task(当前)调用。(CVE-2019-3901) - 在 5.0.7 版之前 Linux 内核的 drivers/scsi/megaraid/megaraid_sas_base.c 中发现缺陷,当 megasas_create_frame_pool() 在 megasas_alloc_cmds() 中失败时,可能会发生空指针取消引用。攻击者如果能够预先加载 megaraid_sas 内核模块和 groom 内存便可造成系统崩溃,导致与释放后使用相关的拒绝服务 (DoS)。(CVE-2019-11810) - 在 polkit 发现漏洞。非 root 身份的用户执行身份验证以处理管理任务时,将以本地攻击者可以模拟授权进程的方式临时缓存身份验证,从而获得提升权限的访问权限。(CVE-2019-6133) 请注意,Tenable Network Security 已直接从 EulerOS 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下尽可能进行了自动整理和排版。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?3d5b9262

插件详情

严重性: High

ID: 126299

文件名: EulerOS_SA-2019-1672.nasl

版本: 1.6

类型: local

发布时间: 2019/6/27

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 7.3

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必需的 KB 项: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除的 KB 项: Host/EulerOS/uvp_version

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/27

参考资料信息

CVE: CVE-2018-20836, CVE-2018-7191, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11599, CVE-2019-11810, CVE-2019-3901, CVE-2019-6133