NewStart CGSL CORE 5.05 / MAIN 5.05:kernel-rt 多个漏洞 (NS-SA-2019-0253)

high Nessus 插件 ID 132495

语言:

全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的 kernel-rt 程序包受到多个漏洞的影响:

- 在 Linux 内核的 NFS41 + 子系统中发现缺陷。
同时挂载到不同网络命名空间的 NFS41+ 共享可让 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。
因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 在版本低于 5.0 的 Intel(R) i915 Graphics for Linux 中,经过身份验证的用户可利用内核模式驱动程序中的输入验证不足问题,通过本地访问启用权限升级。
CVE-2019-11085)

- 在 Linux 内核的 NFS 实现中发现缺陷,影响所有 3.x 版本和 4.x 到 4.20 的所有版本。能够安装导出的 NFS 文件系统的攻击者可以通过使用无效的 NFS 序列触发空指针取消引用。这会使机器出错,拒绝 NFS 服务器的访问。将丢失 NFS 服务器的所有未完成磁盘写入。
CVE-2018-16871)

- 在低于 5.0.4 的 Linux 内核中发现问题。移除 ipmi_si 模块后,在尝试读取访问 /proc/ioports 时出现释放后使用,与 drivers/char/ipmi/ipmi_si_intf.c、drivers/char/ipmi/ipmi_si_mem_io.c 和 drivers/char/ipmi/ipmi_si_port_io.c 相关。(CVE-2019-11811)

-在 4.18 之前的 Linux 内核 KVM hypervisor 模拟 sgdt/sidt/fxsave/fxrstor 等指令的方式中发现一个缺陷。模拟无特权指令时,未检查当前特权级 (CPL)。非特权客户机用户/进程可能会利用此缺陷在客户机内提升权限。(CVE-2018-10853)

- 在 Linux 内核中发现缺陷,其中攻击者能够不受控制地读取来自 vm 客户机的内核内存。connect() 和 close() 函数之间的争用条件可让使用 AF_VSOCK 协议的攻击者收集 4 字节信息泄露,或可能拦截或破坏发送至其他客户端的 AF_VSOCK 消息。
CVE-2018-14625)

- 4.17.11 及之前版本的 Linux 内核中的 drivers/infiniband/core/ucma.c 允许 ucma_leave_multicast 在 ucma_process_join 的清理步骤后访问某个数据结构,攻击者可借此造成拒绝服务(释放后使用)。(CVE-2018-14734)

- 低于 4.18.1 的 Linux 内核中的 arch/x86/kernel/paravirt.c 未正确处理某些间接调用,这使攻击者更容易针对半虚拟化客户机发动 Spectre-v2 攻击。(CVE-2018-15594)

- 自 Linux 内核 3.2 版本起,mremap() syscall 在放置页面表锁后会执行 TLB 刷新。ftruncate() 之类的 syscall 若是从 mremap() 中间之任务的页面表移除条目,可能会短暂留存过时的 TLB 条目,导致在将物理页释放回页面分配器并重用之后,可对其进行访问。下列内核版本已修复此问题:4.9.135、4.14.78、4.18.16、4.19。(CVE-2018-18281)

- 在低于 4.18.7 的 Linux 内核中发现问题。block/blk-core.c 中存在
__blk_drain_queue() 释放后使用,这是未正确处理某个错误情况所致。(CVE-2018-20856)

- 蓝牙的 hidp_process_report 中存在整数溢出。这可能导致无需其他执行权限的越界写入。
不需用户交互即可恶意利用。
产品:Android 版本:Android 内核 Android ID:
A-65853588参考:上游内核。(CVE-2018-9363)

- pppol2tp_connect 中可能存在内存损坏,这是释放后使用所致。这可能会导致本地权限提升,并需要系统执行权限。不需用户交互即可恶意利用。
产品:Android。版本:Android 内核。Android ID:
A-38159931。(CVE-2018-9517)

- Linux 内核中发现缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 的 mwifiex_uap_parse_tail_ies 函数中存在基于堆的缓冲区溢出,可能会造成内存损坏以及其他潜在的后果。
CVE-2019-10126)

- 某些中央处理器 (CPU) 推测性地访问内存时,存在信息泄露漏洞,亦称“Windows 内核信息泄露漏洞”。此 CVE ID 与 CVE-2019-1071、CVE-2019-1073 不同。(CVE-2019-1125)

- 版本低于 5.0.10 的 Linux 内核中的 coredump 实现不会使用锁定或其他机制在其运行时防止 vma 布局或 vma 标志变更,本地用户可借此触发含有 mmget_not_zero 或 get_task_mm 调用的争用条件,从而获得敏感信息、造成拒绝服务或可能产生其他不明影响。此问题与 fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有关。(CVE-2019-11599)

- 在低于 5.0.7 的 Linux 内核中发现问题。当 megasas_create_frame_pool() 在 drivers/scsi/megaraid/megaraid_sas_base.c 的 megasas_alloc_cmds() 中失败时,可能出现空指针取消引用。这会造成拒绝服务,与释放后使用相关。
CVE-2019-11810)

- 在 5.1.2 及之前版本的 Linux 内核中,fs/ext4/extents.c 并未归零区段树块的未使用内存区域,本地用户可借此通过读取文件系统中的未初始化数据获得敏感信息。(CVE-2019-11833)

- 在 5.3 及之前所有版本的 Linux 内核中,在 Linux 内核的 KVM 管理程序实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。非权限主机用户或具有“/dev/kvm”设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者可能提升系统权限。(CVE-2019-14821)

* 在 2.6.34 到 5.2.x 版本的 Linux 内核中,在 vhost 功能将 virtqueue 缓冲区转换为 IOV 的方式中发现缓冲区溢出缺陷,此缺陷在迁移期间记录缓冲区描述符。特权客户机用户可在迁移过程中向主机传递长度无效的描述符,并利用此缺陷增加其在主机上的特权。(CVE-2019-14835)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 mwifiex 内核模块中发现缺陷,攻击者可在连接到恶意无线网络时利用此缺陷破坏内存,并可能提升权限。(CVE-2019-3846)

- 在 Linux 内核的 vfio 接口实现中发现缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。版本 3.10、4.14 和 4.18 均容易受到影响。(CVE-2019-3882)

- 在 handle_rx() 中处理传入数据包时,在 Linux 内核 v5.1-rc6 之前(包括 v5.1-rc6 版本)的 vhost_net 内核模块中发现无限循环问题。一端发送数据包的速度快于另一端可以处理数据包的速度时,将出现该问题。客户机用户(可能为远程用户)可以利用此缺陷停止 vhost_net 内核线程,进而引发 DoS 情况。(CVE-2019-3900)

在 4.19.13 及之前版本的 Linux 内核中,本地攻击者可利用 mm/mincore.c 中的 mincore() 实现观察相同系统上其他进程的页面缓存访问模式,甚至可能探查机密信息。(修复此问题会影响 fincore 程序的输出。)有限的远程恶意利用可能会发生,自 Apache HTTP Server 访问公开文件的延迟差异即为一例。
(CVE-2019-5489)

- 蓝牙 BR/EDR 规范 5.1 及之前版本允许足够低的加密密钥长度,无法防止攻击者影响密钥长度协商。这使得可行的暴力破解攻击(又称为 KNOB)能够在受害者不知情的情况下解密流量并注入任意加密文本。
(CVE-2019-9506)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL kernel-rt 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0253

插件详情

严重性: High

ID: 132495

文件名: newstart_cgsl_NS-SA-2019-0253_kernel-rt.nasl

版本: 1.5

类型: local

发布时间: 2019/12/31

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2019-3846

VPR

风险因素: High

分数: 8.3

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: AV:A/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.9

矢量: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/12/27

漏洞发布日期: 2018/7/29

参考资料信息

CVE: CVE-2018-9363, CVE-2018-9517, CVE-2018-10853, CVE-2018-14625, CVE-2018-14734, CVE-2018-15594, CVE-2018-16871, CVE-2018-16884, CVE-2018-18281, CVE-2018-20856, CVE-2019-1125, CVE-2019-3459, CVE-2019-3460, CVE-2019-3846, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-9506, CVE-2019-10126, CVE-2019-11085, CVE-2019-11599, CVE-2019-11810, CVE-2019-11811, CVE-2019-11833, CVE-2019-14821, CVE-2019-14835

BID: 105120, 105761, 106253, 106478, 106565, 107782, 107910, 108076, 108113, 108286, 108372, 108410, 108488, 108521, 108547, 108817