NewStart CGSL MAIN 4.05:内核多个漏洞 (NS-SA-2019-0143)

critical Nessus 插件 ID 127408

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.05 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 在 Linux 内核的 SCTP 协议实现中发现缺陷。远程攻击者会触发偏移高达高达 64kB 的越界读取,可能造成系统崩溃。(CVE-2016-9555) - 在 Linux 内核中发现可利用的内存损坏缺陷。当使用 MSG_MORE 选项构建 UFO 数据包时,可以在 ip_ufo_append_data() 中错误地将 append 路径从 UFO 切换到非 UFO。如果非特权用户命名空间可用,可利用此缺陷获得根权限。(CVE-2017-1000112) - 在 Linux 内核中,在 v4l2 视频驱动程序 ioctl 处理代码的 32 位兼容层中发现一个错误。确保用户提供的缓冲区始终指向用户空间内存的内存保护机制已停用,使得目的地地址可位于内核空间中。攻击者可利用此缺陷覆盖非特权用户空间进程的内核内存,从而导致权限提升。(CVE-2017-13166) - 在许多现代微处理器设计的指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。该问题有三个主要变体,其区别在于推测执行遭利用的方式。变体 CVE-2017-5753 通过执行边界检查绕过,来触发推测执行。它依赖如下事实:特权代码中存在精确定义的指令序列,以及内存访问可能导致向微处理器数据缓存进行分配,甚至包括为从未实际提交(取消)的推测执行指令进行分配。因此,非特权攻击者可利用此缺陷越过 syscall 边界,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2017-5753) - 在许多现代微处理器设计的指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。该问题有三个主要变体,其区别在于推测执行遭利用的方式。变体 CVE-2017-5754 依赖如下事实:受影响的微处理器上,在指令推测执行权限错误时,由故障访问触发的异常生成将被抑制,直到整个指令块被取消。内存访问可能填充缓存,甚至包括在块被清理且从未提交(执行)的情况下,同时,非特权本地攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权(内核空间)内存。注意:CVE-2017-5754 影响 Intel x86-64 微处理器。AMD x86-64 微处理器不受此问题影响。(CVE-2017-5754) - 已发现 Linux 内核的网络实现的 packet_set_ring() 函数未正确验证某个块大小数据。具有 CAP_NET_RAW 能力的本地攻击者可利用此缺陷来触发缓冲区溢出,从而导致系统崩溃或权限升级。(CVE-2017-7308) - 在 DCCP 套接字代码中发现一个影响 Linux 内核 2.6.16 及以上版本的释放后使用漏洞。此漏洞可让攻击者提升其权限。(CVE-2017-8824) - 在 Linux 内核的 mm/mempolicy.c 中,do_get_mempolicy() 函数可让本地用户通过构建的系统调用,命中释放后使用错误,因此造成拒绝服务 (DoS) 或者可能造成其他不明影响。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-10675) - 在 Linux 内核的 KVM 虚拟化子系统中发现缺陷。VMX 代码不会将 GDT.LIMIT 还原为先前的主机值,但会将其设为 64KB。利用损坏的 GDT 限制,主机的用户空间代码可以将恶意条目放在 GDT 中,特别是在 per-cpu 变量中。攻击者可利用此问题提升其权限。(CVE-2018-10901) - 发现 Linux 内核的 create_elf_tables() 函数中存在整数溢出缺陷。可访问 SUID 二进制文件的本地非特权(或特权)用户,可利用此缺陷提升其在系统上的权限。(CVE-2018-14634) - 在许多现代微处理器设计已实施的装载与存储指令推测执行(一种常用的性能优化)方式中发现一个行业性问题。它依赖如下事实:特权代码中存在精确定义的指令序列,以及从最近发生内存写入的地址读取的内存会遇到一个旧值,导致微处理器数据缓存的更新,甚至包括为从未实际提交(取消)的推测执行指令进行更新。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2018-3639) - 在许多现代微处理器设计已实施的指令(越过边界检查)推测执行方式中发现一个行业性问题。当特权代码中存在精确定义的指令序列,以及依赖不可信值的地址发生内存写入时,才会出现此缺陷。上述写入可造成微处理器的数据缓存更新,甚至更新从未实际提交(撤销)的推测执行指令。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来影响推测执行和/或读取特权内存。(CVE-2018-3693) - 在 Linux 内核处理特制 TCP 数据包的方式中,发现名为 SegmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送正在进行的 TCP 会话中特别修改过的数据包,来触发占用大量时间和计算资源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数调用,可导致 CPU 饱和,从而造成该系统拒绝服务。若要维持拒绝服务的条件,需要可访问开放端口的持续双向 TCP 会话,因此不能使用伪造 IP 地址执行攻击。(CVE-2018-5390) - 在 Linux 内核处理碎片化 IPv4 和 IPv6 数据包重组的方式中,发现名为 FragmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送特制数据包来触发占用大量时间和计算资源的碎片重组算法,可导致 CPU 饱和,从而造成该系统拒绝服务。(CVE-2018-5391) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0143

插件详情

严重性: Critical

ID: 127408

文件名: newstart_cgsl_NS-SA-2019-0143_kernel.nasl

版本: 1.6

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/ZTE-CGSL/rpm-list, Host/cpu, Host/local_checks_enabled, Host/ZTE-CGSL/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2016/11/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2016-9555, CVE-2017-1000112, CVE-2017-13166, CVE-2017-5753, CVE-2017-5754, CVE-2017-7308, CVE-2017-8824, CVE-2018-10675, CVE-2018-10901, CVE-2018-14634, CVE-2018-3639, CVE-2018-3693, CVE-2018-5390, CVE-2018-5391

BID: 102371, 102378, 104976, 105407, 106128