NewStart CGSL CORE 5.04 / MAIN 5.04:kernel-rt 多个漏洞 (NS-SA-2019-0049)

high Nessus 插件 ID 127233

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 kernel-rt 程序包:- 在 Linux 内核中,在片段处理代码中的 IP-over-1394 驱动程序 [firewire-net] 中发现一个因缺乏对传入分段数据报输入过滤所导致的缓冲区溢出漏洞。自 firewire 支持 IPv4 以来(即自 2.6.31 版(2009 年)至 v4.9-rc4 版),此漏洞即存在。含有个别较大数据报偏移量所恶意形成的片段将导致 memcpy() 经过数据报缓冲区,进而造成系统发生错误,或可能造成任意代码执行。此缺陷需要加载 [firewire-net] 模块,并从相连的 firewire 设备于远程恶意利用,而非通过本地网络。(CVE-2016-8633) - Linux 内核对通过 RLIMIT_STACK/RLIMIT_INFINITY 传递的参数和环境字符串的大小施加限制,但未考虑参数和环境指针,从而允许攻击者绕过该限制。(CVE-2017-1000365) - 在 Linux 内核中,在 v4l2 视频驱动程序 ioctl 处理代码的 32 位兼容层中发现一个错误。确保用户提供的缓冲区始终指向用户空间内存的内存保护机制已停用,使得目的地地址可位于内核空间中。攻击者可利用此缺陷覆盖非特权用户空间进程的内核内存,从而导致权限提升。(CVE-2017-13166) - 在 Linux 内核中,kernel/time/posix-timers.c 的 timer_create 系统调用实现未正确验证 sigevent->sigev_notify 字段,导致 show_timer 函数发生越界访问。(CVE-2017-18344) - 在许多现代微处理器设计的指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。该问题有三个主要变体,其区别在于推测执行遭利用的方式。变体 CVE-2017-5715 通过利用分支目标注入来触发推测执行。它依赖如下事实:特权代码中存在精确定义的指令序列,以及内存访问可能导致向微处理器数据缓存进行分配,甚至包括为从未实际提交(取消)的推测执行指令进行分配。因此,非特权攻击者可利用此缺陷越过 syscall 和来宾机/主机边界,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2017-5715) - 在许多现代微处理器设计的指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。该问题有三个主要变体,其区别在于推测执行遭利用的方式。变体 CVE-2017-5753 通过执行边界检查绕过,来触发推测执行。它依赖如下事实:特权代码中存在精确定义的指令序列,以及内存访问可能导致向微处理器数据缓存进行分配,甚至包括为从未实际提交(取消)的推测执行指令进行分配。因此,非特权攻击者可利用此缺陷越过 syscall 边界,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2017-5753) - 在许多现代微处理器设计的指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。该问题有三个主要变体,其区别在于推测执行遭利用的方式。变体 CVE-2017-5754 依赖如下事实:受影响的微处理器上,在指令推测执行权限错误时,由故障访问触发的异常生成将被抑制,直到整个指令块被取消。内存访问可能填充缓存,甚至包括在块被清理且从未提交(执行)的情况下,同时,非特权本地攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权(内核空间)内存。注意:CVE-2017-5754 影响 Intel x86-64 微处理器。AMD x86-64 微处理器不受此问题影响。(CVE-2017-5754) - 在 DCCP 套接字代码中发现一个影响 Linux 内核 2.6.16 及以上版本的释放后使用漏洞。此漏洞可让攻击者提升其权限。(CVE-2017-8824) - 发现原始 midi 内核驱动程序并未防御并发访问,导致 rawmidi.c 文件内 snd_rawmidi_ioctl() 处理程序中的 snd_rawmidi_input_params() 和 snd_rawmidi_output_status() 中出现双重 realloc(双重释放)。恶意本地攻击者可能利用此问题升级权限。(CVE-2018-10902) - 在 Linux 内核的 fs/inode.c:inode_init_owner() 函数逻辑中发现一个漏洞,当目录是 SGID 且属于特定群组,并可由非此群组成员的用户写入时,允许本地用户创建具有非预定群组所有权、且具有群组执行和 SGID 权限位集的文件。这会导致在不应授权的情况下授予过多的权限。(CVE-2018-13405) - 发现 Linux 内核的 create_elf_tables() 函数中存在整数溢出缺陷。可访问 SUID 二进制文件的本地非特权(或特权)用户,可利用此缺陷提升其在系统上的权限。(CVE-2018-14634) - 在许多现代微处理器设计已实施的装载与存储指令推测执行(一种常用的性能优化)方式中发现一个行业性问题。它依赖如下事实:特权代码中存在精确定义的指令序列,以及从最近发生内存写入的地址读取的内存会遇到一个旧值,导致微处理器数据缓存的更新,甚至包括为从未实际提交(取消)的推测执行指令进行更新。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2018-3639) - 在许多现代微处理器设计已实施的指令(越过边界检查)推测执行方式中发现一个行业性问题。当特权代码中存在精确定义的指令序列,以及依赖不可信值的地址发生内存写入时,才会出现此缺陷。上述写入可造成微处理器的数据缓存更新,甚至更新从未实际提交(撤销)的推测执行指令。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来影响推测执行和/或读取特权内存。(CVE-2018-3693) - 在 Linux 内核处理特制 TCP 数据包的方式中,发现名为 SegmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送正在进行的 TCP 会话中特别修改过的数据包,来触发占用大量时间和计算资源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数调用,可导致 CPU 饱和,从而造成该系统拒绝服务。若要维持拒绝服务的条件,需要可访问开放端口的持续双向 TCP 会话,因此不能使用伪造 IP 地址执行攻击。(CVE-2018-5390) - 在 Linux 内核处理碎片化 IPv4 和 IPv6 数据包重组的方式中,发现名为 FragmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送特制数据包来触发占用大量时间和计算资源的碎片重组算法,可导致 CPU 饱和,从而造成该系统拒绝服务。(CVE-2018-5391) - 在 3.4 版到 4.15 版的 Linux 内核中,在 drivers/gpu/drm/udl/udl_fb.c:udl_fb_mmap() 函数内发现一个整数溢出漏洞。能够访问 udldrmfb 驱动程序的攻击者可恶意利用此漏洞,在内核物理页上获取完整的读取和写入权限,进而在内核空间中执行代码。(CVE-2018-8781) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL kernel-rt 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0049

插件详情

严重性: High

ID: 127233

文件名: newstart_cgsl_NS-SA-2019-0049_kernel-rt.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2018-8781

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/11/28

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2016-8633, CVE-2017-5715, CVE-2017-5753, CVE-2017-5754, CVE-2017-8824, CVE-2017-13166, CVE-2017-18344, CVE-2017-1000365, CVE-2018-3639, CVE-2018-3693, CVE-2018-5390, CVE-2018-5391, CVE-2018-8781, CVE-2018-10902, CVE-2018-13405, CVE-2018-14634

BID: 102371, 102378, 106128, 104976, 106503, 105407