NewStart CGSL MAIN 4.05:内核多个漏洞 (NS-SA-2019-0098)

high Nessus 插件 ID 127323

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 在 Linux 内核的 net/ipv4/inet_connection_sock.c 中,inet_csk_clone_lock 函数可让攻击者通过利用接受系统调用,造成拒绝服务(双重释放),或可能造成其他不明影响。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-8890) - 在 Linux 内核的 net/sctp/ipv6.c 中,sctp_v6_create_accept_sk 函数未正确处理继承,进而允许本地用户通过构建的系统调用,造成拒绝服务,或可能造成其他不明影响,这是与 CVE-2017-8890 相关的问题。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-9075) - Linux 内核中的 IPv6 DCCP 实现未正确处理继承,进而允许本地用户通过构建的系统调用,造成拒绝服务,或可能造成其他不明影响,这是与 CVE-2017-8890 相关的问题。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-9076) - 在 Linux 内核的 net/ipv6/tcp_ipv6.c 中,tcp_v6_syn_recv_sock 函数未正确处理继承,进而允许本地用户通过构建的系统调用,造成拒绝服务,或可能造成其他不明影响,这是与 CVE-2017-8890 相关的问题。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,虽然我们认为不太可能进行权限提升,但无法完全排除这种可能。(CVE-2017-9077) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0098

插件详情

严重性: High

ID: 127323

文件名: newstart_cgsl_NS-SA-2019-0098_kernel.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-9077

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2017/5/10

参考资料信息

CVE: CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077