Oracle Linux 7:Unbreakable Enterprise 内核 (ELSA-2019-4746)

high Nessus 插件 ID 127985

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2019-4746 公告中提及的多个漏洞的影响。

- 在 5.1.2 及之前版本的 Linux 内核中,fs/ext4/extents.c 并未归零区段树块的未使用内存区域,本地用户可借此通过读取文件系统中的未初始化数据获得敏感信息。(CVE-2019-11833)

- **存在争议** 在 Linux 内核 5.1.5 及之前版本内 net/ipv6/ipv6_sockglue.c 的 ip6_ra_control 中发现问题。new_ra 中存在一个未经检查的 kmalloc,攻击者可利用此漏洞,造成拒绝服务(空指针取消引用和系统崩溃)。注意:此问题存在争议,有相关方认为这不是问题。
(CVE-2019-12378)

- **存在争议** 在 Linux 内核 5.1.5 及之前版本内 net/ipv4/ip_sockglue.c 的 ip_ra_contro 中发现问题。new_ra 中存在一个未经检查的 kmalloc,攻击者可利用此漏洞,造成拒绝服务(空指针取消引用和系统崩溃)。注意:此问题存在争议,因为如果值为 NULL,则不会使用 new_ra。(CVE-2019-12381)

- 在 Linux 内核的 NFS 实现中发现缺陷,影响所有 3.x 版本和 4.x 到 4.20 的所有版本。能够安装导出的 NFS 文件系统的攻击者可以通过使用无效的 NFS 序列触发空指针取消引用。这会使机器出错,拒绝 NFS 服务器的访问。写入 NFS 服务器的所有未完成磁盘都会丢失。(CVE-2018-16871)

- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125)

- 在 Linux 内核 5.2.1 及之前版本内 drivers/input/tablet/gtco.c 的 parse_hid_report_descriptor 中,恶意 USB 设备可发送 HID 报告,从而在生成调试消息期间触发越界写入。(CVE-2019-13631)

- ** 存在争议 ** 在 5.1.5 版本之前的 Linux 内核的 drivers/gpu/drm/drm_edid_load.c 中,在 drm_load_edid_firmware 中发现问题。fwstr 中存在一个未经检查的 kstrdup,攻击者可能会借此造成拒绝服务(空指针取消引用和系统崩溃)。注意:供应商认为此问题不是漏洞,为返回 NULL 的 kstrdup() 得到了充分的处理,没有空指针取消引用的机会。(CVE-2019-12382)

- 在低于 5.1.17 的 Linux 内核版本中,kernel/ptrace.c 中的 ptrace_link 未正确处理要创建 ptrace 关系的进程的凭据记录,本地用户可利用此漏洞,通过使用某些父子进程关系情况获取根访问权限,其中父项降低权限并调用 execve(可能允许攻击者控制)。造成此问题的其中一个因素是对象生命周期问题(还可导致错误)。另一个因素是未将 ptrace 关系正确标记为特权,攻击者可通过(例如)Polkit 的 pkexec 帮助程序和 PTRACE_TRACEME 利用此漏洞。注意:SELinux deny_ptrace 在某些环境下可能是有用的变通方案。
(CVE-2019-13272)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-4746.html

插件详情

严重性: High

ID: 127985

文件名: oraclelinux_ELSA-2019-4746.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2019/8/20

最近更新时间: 2023/2/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-13272

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/15

漏洞发布日期: 2018/11/30

CISA 已知可遭利用的漏洞到期日期: 2022/6/10

可利用的方式

Core Impact

Metasploit (Linux Polkit pkexec helper PTRACE_TRACEME local root exploit)

参考资料信息

CVE: CVE-2018-16871, CVE-2019-1125, CVE-2019-11833, CVE-2019-12378, CVE-2019-12381, CVE-2019-12382, CVE-2019-13272, CVE-2019-13631

IAVA: 2019-A-0284-S, 2019-A-0285-S, 2019-A-0290-S, 2019-A-0293-S