NewStart CGSL CORE 5.04 / MAIN 5.04:内核多个漏洞 (NS-SA-2019-0044)

high Nessus 插件 ID 127222

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 在 Linux 内核中,在片段处理代码中的 IP-over-1394 驱动程序 [firewire-net] 中发现一个因缺乏对传入分段数据报输入过滤所导致的缓冲区溢出漏洞。自 firewire 支持 IPv4 以来(即自 2.6.31 版(2009 年)至 v4.9-rc4 版),此漏洞即存在。含有个别较大数据报偏移量所恶意形成的片段将导致 memcpy() 经过数据报缓冲区,进而造成系统发生错误,或可能造成任意代码执行。此缺陷需要加载 [firewire-net] 模块,并从相连的 firewire 设备于远程恶意利用,而非通过本地网络。(CVE-2016-8633) - 在 Linux 内核中,在 v4l2 视频驱动程序 ioctl 处理代码的 32 位兼容层中发现一个错误。确保用户提供的缓冲区始终指向用户空间内存的内存保护机制已停用,使得目的地地址可位于内核空间中。攻击者可利用此缺陷覆盖非特权用户空间进程的内核内存,从而导致权限提升。(CVE-2017-13166) - 在 Linux 内核中,kernel/time/posix-timers.c 的 timer_create 系统调用实现未正确验证 sigevent->sigev_notify 字段,导致 show_timer 函数发生越界访问。(CVE-2017-18344) - 在 DCCP 套接字代码中发现一个影响 Linux 内核 2.6.16 及以上版本的释放后使用漏洞。此漏洞可让攻击者提升其权限。(CVE-2017-8824) - 在 Linux 内核的 KVM hypervisor 处理通过 Mov SS 或 Pop SS 指令进行堆栈切换操作之后提供例外的方式中发现一个缺陷。在堆栈切换操作期间,处理器未提供中断和例外,但是在执行堆栈切换后的第一个指令之后提供中断和例外。非特权 KVM 来宾机用户可利用此缺陷导致来宾机崩溃或升级其在来宾机中的权限。(CVE-2018-1087) - 发现原始 midi 内核驱动程序并未防御并发访问,导致 rawmidi.c 文件内 snd_rawmidi_ioctl() 处理程序中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出现双重 realloc(双重释放)。恶意本地攻击者可能利用此问题升级权限。(CVE-2018-10902) - 在 Linux 内核的 fs/inode.c:inode_init_owner() 函数逻辑中发现一个漏洞,当目录是 SGID 且属于特定群组,并可由非此群组成员的用户写入时,允许本地用户创建具有非预定群组所有权、且具有群组执行和 SGID 权限位集的文件。这会导致在不应授权的情况下授予过多的权限。(CVE-2018-13405) - 现代操作系统实施物理内存的虚拟化以有效使用可用的系统资源,并通过访问控制和隔离提供域间保护。在 x86 微处理器设计的指令推测执行(常用的性能优化)实施方式,以及处理因终止虚拟到物理地址解析过程所引致的页面错误中,发现 L1TF 问题。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击,读取内核或其他进程特权内存,及/或越过来宾机/主机边界,以读取主机内存。(CVE-2018-3620) - 在许多现代微处理器设计已实施的装载与存储指令推测执行(一种常用的性能优化)方式中发现一个行业性问题。它依赖如下事实:特权代码中存在精确定义的指令序列,以及从最近发生内存写入的地址读取的内存会遇到一个旧值,导致微处理器数据缓存的更新,甚至包括为从未实际提交(取消)的推测执行指令进行更新。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2018-3639) - 在许多现代微处理器设计已实施的指令(越过边界检查)推测执行方式中发现一个行业性问题。当特权代码中存在精确定义的指令序列,以及依赖不可信值的地址发生内存写入时,才会出现此缺陷。上述写入可造成微处理器的数据缓存更新,甚至更新从未实际提交(撤销)的推测执行指令。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来影响推测执行和/或读取特权内存。(CVE-2018-3693) - 在 Linux 内核处理碎片化 IPv4 和 IPv6 数据包重组的方式中,发现名为 FragmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送特制数据包来触发占用大量时间和计算资源的碎片重组算法,可导致 CPU 饱和,从而造成该系统拒绝服务。(CVE-2018-5391) - 在 3.4 版到 4.15 版的 Linux 内核中,在 drivers/gpu/drm/udl/udl_fb.c:udl_fb_mmap() 函数内发现一个整数溢出漏洞。能够访问 udldrmfb 驱动程序的攻击者可恶意利用此漏洞,在内核物理页上获取完整的读取和写入权限,进而在内核空间中执行代码。(CVE-2018-8781) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0044

插件详情

严重性: High

ID: 127222

文件名: newstart_cgsl_NS-SA-2019-0044_kernel.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/3/8

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-8781

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/11/28

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2016-8633, CVE-2017-13166, CVE-2017-18344, CVE-2017-8824, CVE-2018-1087, CVE-2018-10902, CVE-2018-13405, CVE-2018-3620, CVE-2018-3639, CVE-2018-3693, CVE-2018-5391, CVE-2018-8781

BID: 106503