NewStart CGSL MAIN 4.06:内核多个漏洞 (NS-SA-2019-0177)

high Nessus 插件 ID 128689

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 4.06 的远程 NewStart CGSL 主机安装有受多个漏洞影响的内核程序包:- 在低于 4.14.8 版本的 Linux 内核中,Salsa20 加密算法未正确处理零长度输入,允许本地攻击者通过执行使用 blkcipher_walk API 的构建系统调用序列,利用 AF_ALG 式 skcipher 接口 (CONFIG_CRYPTO_USER_API_SKCIPHER) 造成拒绝服务(未初始化内存释放和内核崩溃),或造成其他不明影响。Salsa20 的通用实现 (crypto/salsa20_generic.c) 和 x86 实现 (arch/x86/crypto/salsa20_glue.c) 皆容易受到影响。(CVE-2017-17805) - 在 4.19.13 之前的 Linux 内核 mm/mincore.c 中的 mincore() 实施,允许本地攻击者观察相同系统上其他进程的页面缓存访问模式,可能允许其探查机密信息。(修复此问题会影响 fincore 程序的输出。)有限的远程恶意利用可能会发生,自 Apache HTTP Server 访问公开文件的延迟差异即为一例。(CVE-2019-5489) - 发现 4.18.11 之前的 Linux 内核中的 fs/proc/base.c 的 proc_pid_stack 函数存在问题。并未确保仅有 root 能检查任意任务的内核堆栈,允许本地攻击者恶意利用活动堆栈散布和泄露内核任务堆栈内容。(CVE-2018-17972) - Jonathan Looney 发现,当处理 TCP 选择性确认 (SACK) 时,TCP_SKB_CB(skb)->tcp_gso_segs 值在 Linux 内核中存在整数溢出。远程攻击者可利用此漏洞造成拒绝服务。该问题已在稳定版内核 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中修复,并在 commit 3b4929f65b0d8249f19a50245cd88ed1a2f78cff 中修复。(CVE-2019-11477) - 在 Linux 内核 2.6 分支中,lib/idr.c 中的 idr_remove_all() 出现双重释放漏洞。无特权的本地攻击者可利用此缺陷进行权限升级或造成系统崩溃和拒绝服务 (DoS)。(CVE-2019-3896) - 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125) - Jonathan Looney 发现 Linux 内核中的 tcp_fragment 的 TCP 重新传输队列实现会在处理特定 TCP 选择性确认 (SACK) 序列时被分段。远程攻击者可利用此漏洞造成拒绝服务。该问题已在稳定版内核 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中修复,并在 commit f070ef2ac66716357066b683fb0baf55f8191a2e 中修复。(CVE-2019-11478) - Jonathan Looney 发现 Linux 内核默认 MSS 被硬编码为 48 个字节。这允许远程对等体分段 TCP 重新发送队列明显多于执行更大 MSS 的情况。远程攻击者可利用此漏洞造成拒绝服务。该问题已在稳定版内核 4.4.182、4.9.182、4.14.127、4.19.52、5.1.11 中修复,并在 commits 967c05aee439e6e5d7d805e195b3a20ef5c433d6 和 5f3e2bf008c2221478101ee72f5cb4654b9fc363 中修复。(CVE-2019-11479) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0177

插件详情

严重性: High

ID: 128689

文件名: newstart_cgsl_NS-SA-2019-0177_kernel.nasl

版本: 1.6

类型: local

发布时间: 2019/9/11

最近更新时间: 2022/12/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-3896

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/8/29

漏洞发布日期: 2017/12/20

参考资料信息

CVE: CVE-2017-17805, CVE-2018-17972, CVE-2019-1125, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-3896, CVE-2019-5489