NewStart CGSL CORE 5.04 / MAIN 5.04:内核多个漏洞 (NS-SA-2019-0070)

critical Nessus 插件 ID 127272

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 在 Linux 内核 4.0 中,fs/aio.c 的 aio_setup_single_vector 函数存在整数溢出,允许本地用户通过大 AIO iovec 造成拒绝服务或可能造成其他不明影响。请注意:此漏洞存在的原因在于 CVE-2012-6701 回归。(CVE-2015-8830) - 在 Linux ASLR 实现中发现漏洞。任何能够在 x86 机器上运行 32 位应用程序的用户都可通过将 RLIMIT_STACK 资源设置为无限,进而禁用 ASLR。(CVE-2016-3672) - 在低于 4.6 版本的 Linux 内核中,drivers/media/tuners/tuner-xc2028.c 的 xc2028_set_config 函数允许本地用户通过涉及省略特定数据结构的固件名称的向量获取权限,或造成拒绝服务(释放后使用)。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2016-7913) - 在 Linux 内核中,ALSA 子系统的 snd_pcm_info() 函数的使用后释放漏洞允许攻击者引发内核内存损坏,并可能造成崩溃或锁定系统。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-0861) - 在以已启用 Virtual Function I/O 功能 (CONFIG_VFIO) 的 KVM 虚拟化 (CONFIG_KVM) 支持构建的 Linux 内核中,发现一个可访问断言故障缺陷。若恶意的客户机设备发送具有较大 (>1024) 索引值的虚拟中断(客户机 IRQ),就可能会发生此故障。(CVE-2017-1000252) - 适用于 Intel 处理器系列 (CONFIG_KVM_INTEL) 的 Linux 内核虚拟化模块 (CONFIG_KVM) 容易遭受 DoS 问题影响。如果来宾机要使用写入请求淹没 I/O 端口 0x80,可能会发生这个情况。来宾机用户可利用此缺陷使主机内核崩溃,进而导致 DoS。(CVE-2017-1000407) - 在处理传入 L2CAP 蓝牙命令的过程中发现一个缺陷。可将未初始化的堆栈变量发送给攻击者,导致内核地址空间中的数据泄露。(CVE-2017-1000410) - 在低于 4.11-rc1 版本的 Linux 内核中,在“fs/timerfd.c”文件中发现争用条件,从而允许本地用户通过与使用不当的“might_cancel”队列的文件描述符的同步操作造成内核列表损坏或释放后使用。本地非特权用户可利用此缺陷造成系统拒绝服务。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-10661) - 以 KVM 可视化支持 (CONFIG_KVM) 构建的 Linux 内核在启用嵌套虚拟化 (nVMX) 功能 (nested=1) 时,容易因为外部中断禁用而导致崩溃。因为 L2 来宾机可以访问 (r/w) 主机 (L0) 的硬件 CR8 登录。在嵌套虚拟化设置中,L2 来宾机用户可利用此缺陷,可能使主机 (L0) 崩溃,进而导致 DoS。(CVE-2017-12154) - 据发现,在 Linux 内核 v4.14-rc5 及之前版本中,如果 IO 向量具有属于相同页面的小型连续缓冲区,'block/bio.c' 中的 bio_map_user_iov() 和 bio_unmap_user() 会为错乱的页面进行参照计数。bio_add_pc_page() 会将这些页面合并为一个页面,但是页面引用永远不会遭到卸除,进而造成内存泄漏,而且可能会因为内存不足情况而造成系统锁定。(CVE-2017-12190) - 在 Linux 内核的 valid_master_desc() 实现中发现一个缺陷,导致采用错误的比较大小,对内存缓冲区与用户空间值进行比较。攻击者可通过强行比较,以在描述后判断内存的内容,且可能从内核内存获取敏感信息。(CVE-2017-13305) - 在网络命名空间代码中发现一个影响 Linux 内核 v4.0-rc1 至 v4.15-rc5 的释放后使用漏洞。get_net_ns_by_id() 函数在 netns_ids idr 中发现对等网络之后未检查 net::count 值,可能会导致双重释放和内存损坏。非特权本地用户可利用此漏洞,造成系统上的内核内存损坏,进而导致崩溃。鉴于此缺陷的本质,虽然不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-15129) - 将 ioctl 发至声音设备时,发现一个释放后使用漏洞。允许用户恶意利用争用条件,并造成内存损坏,或可能提升权限。(CVE-2017-15265) - 在关联数组实现中发现一个缺陷,其中 add_key systemcall 和 KEYCTL_UPDATE 操作允许非零长度的 NULL 负载。访问此长度参数值内的负载时,无权限的用户可轻易地造成空指针取消引用缺陷(内核错误)。(CVE-2017-15274) - 在 4.14.4 版及之前版本的 Linux 内核中,net/netfilter/nfnetlink_cthelper.c 函数对于新增、获取和删除操作,不需要使用 CAP_NET_ADMIN 功能。允许本地用户绕过预定的访问限制,这是因为 nfnl_cthelper_list 数据结构是跨所有 net 命名空间共享所致。(CVE-2017-17448) - 在 4.14.4 版和之前版本的 Linux 内核中,启用 CONFIG_NLMON 时,net/netlink/af_netlink.c 的 __netlink_deliver_tap_skb 函数未将 Netlink 消息观察限制为单一 net 命名空间。这允许本地用户通过利用 CAP_NET_ADMIN 功能探查到系统上所有 Netlink 活动的 nlmon 接口,以获取敏感信息。(CVE-2017-17449) - 在 4.14.5 版和之前版本的 Linux 内核中,USB 核心子系统中“drivers/usb/core/config.c”的 usb_destroy_configuration() 函数未先考虑配置和接口的最大数,便尝试释放资源。允许本地用户通过特制的 USB 设备造成拒绝服务(因越界写入访问所导致),或可能造成其他不明影响。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-17558) - 在低于 4.14.8 版本的 Linux 内核中,Salsa20 加密算法未正确处理零长度输入。允许本地攻击者通过执行使用 blkcipher_walk API 的特制系统调用序列,利用 AF_ALG 式 skcipher 接口造成拒绝服务(未初始化内存释放和内核崩溃),或造成其他不明影响。Salsa20 的通用实现 (crypto/salsa20_generic.c) 和 x86 实现 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影响。(CVE-2017-17805) - 在版本 4.11 之前、4.9.36 之前的 4.9.x 的 Linux 内核中,net/netfilter/xt_TCPMSS.c 的 tcpmss_mangle_packet 函数允许远程攻击者通过利用 iptables 操作中存在的 xt_TCPMSS 造成拒绝服务(释放后使用和内存损坏)或可能产生其他不明影响。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-18017) - 在低于 4.14.3 版本的 Linux 内核容易受到 drivers/md/dm.c:dm_get_from_kobject() 中拒绝服务的影响,这是本地用户在创建和移除 DM 设备期间利用 __dm_destroy() 争用条件所导致。只有本地特权用户(具备 CAP_SYS_ADMIN 能力)可直接针对 dm 设备创建和移除执行 ioctl 操作,这通常不在非特权攻击者的直接控制之内。(CVE-2017-18203) - Linux 内核中的 madvise_willneed 函数允许本地用户通过触发 MADVISE_WILLNEED 的使用以进行 DAX 映射,造成拒绝服务(无限循环)。(CVE-2017-18208) - 在内核截断用于指出缓冲区大小的值,在其稍后使用未截断的值变成零时发现一个缺陷。这会损坏初始分配之外的内存。(CVE-2017-9725) - 在 4.12 版、3.10 版、2.6 版和可能更早版本的 Linux 内核中,声音系统内存在争用条件漏洞,由于释放后使用情况会出现潜在死锁和内存损坏,并因此造成拒绝服务。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2018-1000004) - Linux 内核版本 4.15 的 bnx2x 网卡驱动程序中的不当验证可通过 gso_size 大于 ~9700 字节的数据包,导致拒绝服务攻击 (DoS) 攻击。不受信任的客户虚拟机可利用主机机器中的此漏洞,造成网卡崩溃。(CVE-2018-1000026) - 通过 mmap() FUSE-backed 文件至包括命令行参数(或环境字符串)的进程内存,攻击者可无限期地(拒绝服务)或在某些受控时间内(作为其他攻击的同步原语)阻止来自 psutils 或 procps(如 ps、w)的实用工具或任何其他对 /proc//cmdline(或 /proc//environ)文件进行 read() 调用的程序。(CVE-2018-1120) - 在 Linux 内核中,net/dccp/output.c 的 dccp_write_xmit() 函数中存在空指针取消引用,允许本地用户通过几个特定的构建系统调用造成拒绝服务。(CVE-2018-1130) - 发现 Linux 内核中的 fs/proc/base.c 的 proc_pid_stack 函数存在问题。具有本地帐户的攻击者可诱骗 unwinder 代码向用户空间泄露堆栈内容。此修复仅允许根检查任意任务的内核堆栈。(CVE-2018-17972) - 在 Linux 内核中发现一个缺陷(tmpfs 和 hugetlbfs 的文件)。攻击者能够绕过安装 tmpfs/hugetlbs 的文件系统的文件权限,修改文件,并可能中断正常系统行为。目前知晓不会出现崩溃或权限升级,但对生产系统中此类文件的文件系统进行修改可能会产生不利影响。(CVE-2018-18397) - 在 4.17 之前的 Linux 内核中,可在 xfs 文件系统上设置属性的本地攻击者可让此文件系统在下一次装载之前处于不可操作状态,只要在 xfs 属性变更期间触发未经检查的错误情形即可,这是因为 fs/xfs/libxfs/xfs_attr.c 内的 xfs_attr_shortform_addname 不当处理 ATTR_REPLACE 操作(将 attr 从短形式转换成长形式)。(CVE-2018-18690) - 现代操作系统实施物理内存的虚拟化以有效使用可用的系统资源,并通过访问控制和隔离提供域间保护。在 x86 微处理器设计的指令推测执行(常用的性能优化)实施方式,以及处理因终止虚拟到物理地址解析过程所引致的页面错误中,发现 L1TF 问题。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击,读取内核或其他进程特权内存,及/或越过来宾机/主机边界,以读取主机内存。(CVE-2018-3646) - 在 Linux 内核的回环设备处理中发现缺陷。拥有设定环回磁盘权限的攻击者可建立拒绝服务或其他不明的操作。(CVE-2018-5344) - 在 Linux 内核 4.14.15 及之前版本的 drivers/acpi/sbshc.c 中,acpi_smbus_hc_add 函数可让本地用户从 SBS HC printk 调用读取 dmesg 数据,以获取敏感地址信息。(CVE-2018-5750) - _sctp_make_chunk() 函数 (net/sctp/sm_make_chunk.c) 中的错误在处理 SCTP 时,恶意本地用户可利用数据包长度,造成内核崩溃和 DoS。(CVE-2018-5803) - 在 Linux 内核的 wmi_set_ie() 函数中,长度验证码不能正确处理未签名的整数溢出。因此,大的 ie_len 参数值会造成缓冲区溢出,使得内存损坏,导致系统崩溃或造成其他或不明影响。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2018-5848) - 当发生首次写入,并且池为空时,ALSA 序列发生器核心通过触发 snd_seq_pool_init(),根据需求初始化事件池。用户可同时通过 ioctl 手动重置池大小,这可能导致 UAF 或越界访问。(CVE-2018-7566) - 可能存在一个内存损毁,这是因为在 Linux 内核的 net/core/sock.c 的 sk_clone_lock() 函数中发现一个类型混淆所导致。对于本地非特权攻击者,不能完全排除本机权限提升的可能性。(CVE-2018-9568) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0070

插件详情

严重性: Critical

ID: 127272

文件名: newstart_cgsl_NS-SA-2019-0070_kernel.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-18017

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/4/27

参考资料信息

CVE: CVE-2015-8830, CVE-2016-3672, CVE-2016-7913, CVE-2017-0861, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-10661, CVE-2017-12154, CVE-2017-12190, CVE-2017-13305, CVE-2017-15129, CVE-2017-15265, CVE-2017-15274, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-17805, CVE-2017-18017, CVE-2017-18203, CVE-2017-18208, CVE-2017-9725, CVE-2018-1000004, CVE-2018-1000026, CVE-2018-1120, CVE-2018-1130, CVE-2018-17972, CVE-2018-18397, CVE-2018-18690, CVE-2018-3646, CVE-2018-5344, CVE-2018-5750, CVE-2018-5803, CVE-2018-5848, CVE-2018-7566, CVE-2018-9568

BID: 102329