NewStart CGSL MAIN 4.05:内核多个漏洞 (NS-SA-2019-0113)

high Nessus 插件 ID 127351

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 发现 CVE-2016-9576 的修复不完整:Linux 内核的 sg 实现未在设置 KERNEL_DS 选项的情况中正确限制写入操作。本地攻击者通过利用 /dev/sg 设备的写入权限可读取或写入任意内核内存位置或造成拒绝服务(释放后使用)。(CVE-2016-10088) - 当为已执行子进程的参数创建审计记录时,攻击者可诱使 Linux 内核审计子系统创建损坏的记录,让攻击者得以歪曲或逃避正在执行命令的日志记录。(CVE-2016-6136) - 在 Linux 内核的 seq_file 实现中发现缺陷,其中本地攻击者可在 put() 函数指针中操纵内存。这会导致内存损坏和可能的权限提升。(CVE-2016-7910) - 已发现 Linux 内核的块设备实现中的 blk_rq_map_user_iov() 函数未正确限制迭代器类型,这会导致本地攻击者通过利用对 /dev/sg 设备的写入权限,来读取或写入任意内核内存位置,或造成拒绝服务(释放后使用)。(CVE-2016-9576) - 在 Linux 内核的 Bluetooth 子系统处理来自客户端的挂起 L2CAP 配置响应的方式中发现堆栈的缓冲区溢出缺陷。在内核启用了具有堆栈保护特性的系统上(在除 s390x 和 ppc64[le] 的所有架构中启用 CONFIG_CC_STACKPROTECTOR=y),可通过 Bluetooth 向系统发起连接的未经身份验证的攻击者,可利用此缺陷让系统崩溃。鉴于堆栈保护特性的本质,代码执行无法完全排除,我们也认为不可能。在没有堆栈保护特性的系统上(ppc64[le];Bluetooth 模块未在 s390x 上建立),可通过 Bluetooth 向系统发起连接的未经身份验证的攻击者,可利用此缺陷在有 ring 0(内核)权限的系统上远程执行任意代码。(CVE-2017-1000251) - 在 Linux 内核加载 ELF 可执行文件的方式中发现缺陷。当应用程序作为位置独立的可执行文件 (PIE) 构建时,加载程序可以允许应用程序的部分数据段映射到为其堆栈保留的内存区域上,这可能导致内存损坏。可访问 SUID PIE 二进制文件的本地非特权(或特权)用户,可利用此缺陷提升其在系统上的权限。(CVE-2017-1000253) - 当在套接字上设置 IPV6_RECVPKTINFO 选项时,在 Linux 内核的 Datagram Congestion Control Protocol (DCCP) 实现释放 DCCP_PKT_REQUEST 数据包的 SKB(套接字缓存区)资源的方式中发现释放后使用缺陷。本地非特权用户可利用此缺陷更改内核内存,使其提升系统权限。(CVE-2017-6074) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0113

插件详情

严重性: High

ID: 127351

文件名: newstart_cgsl_NS-SA-2019-0113_kernel.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/19

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS 分数来源: CVE-2016-7910

CVSS v3

风险因素: High

基本分数: 8

时间分数: 7.6

矢量: CVSS:3.0/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-1000251

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/8/6

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-6136, CVE-2016-7910, CVE-2016-9576, CVE-2016-10088, CVE-2017-6074, CVE-2017-1000251, CVE-2017-1000253