Oracle Linux 7:Unbreakable Enterprise 内核 (ELSA-2020-5715)

critical Nessus 插件 ID 137291

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2020-5715 公告中提及的多个漏洞的影响。

- 版本低于 5.0.10 的 Linux 内核中的 coredump 实现不会使用锁定或其他机制在其运行时防止 vma 布局或 vma 标志变更,本地用户可借此触发含有 mmget_not_zero 或 get_task_mm 调用的争用条件,从而获得敏感信息、造成拒绝服务或可能产生其他不明影响。此问题与 fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有关。(CVE-2019-11599)

- 在提交 1b5e2423164b3670e8bc9174e4762d297990deff 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到堆缓冲区溢出的影响。如果已配置 Wake-up on Wireless LAN 功能,攻击者可通过构建恶意事件框架来触发 brcmf_wowl_nd_results 函数中的堆缓冲区溢出。攻击者可使用已破坏的芯片组来利用此漏洞破坏主机,也可将此漏洞与 CVE-2019-9503 结合,从而远程利用此漏洞。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。更典型的是,此漏洞会造成拒绝服务情况。
(CVE-2019-9500)

- 在提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到框架验证绕过的影响。如果 brcmfmac 驱动程序从远程源收到固件事件框架,is_wlc_event_frame 函数将导致该框架被丢弃和未处理。如果驱动程序从主机接收到固件事件框架,则会调用相应的处理程序。如果使用的总线是 USB(例如通过 wifi 加密狗),则可绕过此框架验证。这样就可以允许处理来自远程源的固件事件框架。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。
更典型的是,此漏洞会导致拒绝服务情况。(CVE-2019-9503)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/marvell/mwifiex/pcie.c 中的 mwifiex_pcie_alloc_cmdrsp_buf() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 mwifiex_map_pci_memory() 失败,造成拒绝服务(内存消耗),亦即 CID-db8fd2cde932。(CVE-2019-19056)

- 在版本低于 5.6.1 的 Linux 内核中的 stv06xx 子系统中发现问题。
drivers/media/usb/gspca/stv06xx/stv06xx.c 和 drivers/media/usb/gspca/stv06xx/stv06xx_pb0100.c 未正确处理无效描述符,空指针取消引用即为一例,亦即 CID-485b06aadb93。(CVE-2020-11609)

- 在 Linux 内核 5.6.1 之前的版本中,drivers/media/usb/gspca/xirlink_cit.c(又称为 Xirlink 摄像头 USB 驱动程序)未正确处理无效描述符(又称为 CID-a246b4d54770)。(CVE-2020-11668)

- 在版本为 2.6.32 的 Linux 内核中的 Marvell WiFi 芯片驱动程序中,发现基于堆栈的缓冲区溢出。当 STA 在 IBSS 模式下工作(在不使用 AP 的情况下将工作站连接在一起)并连接到另一个 STA 时,攻击者可造成拒绝服务(系统崩溃),或可能执行任意代码。(CVE-2019-14897)

- 在 Linux 内核 5.3.12 之前的版本中,drivers/input/ff-memless.c 驱动程序中存在恶意 USB 设备造成的释放后使用错误(又称为 CID-fa3a5a1880c9)。(CVE-2019-19524)

- 在 Linux 内核 5.2.10 之前的版本中,USB 字符设备驱动程序层中存在恶意 USB 设备造成的争用条件错误(又称为 CID-303911cfc5b9)。此漏洞会影响 drivers/usb/core/file.c。(CVE-2019-19537)

- 在 Linux 内核 5.4.12 之前的版本中,drivers/input/input.c 存在通过构建的 keycode 表造成的越界写入漏洞,input_set_keycode 即为一例(又称为 CID-cb222aed03d7)。(CVE-2019-20636)

- 在 Linux 内核 5.0 之前的版本中发现问题。drivers/net/phy/mdio_bus.c 中的 __mdiobus_register() 函数可调用 put_device(),进而触发 fixed_mdio_bus_init 释放后使用。
此问题会导致拒绝服务。(CVE-2019-12819)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/marvell/mwifiex/pcie.c 中的 mwifiex_pcie_init_evt_ring() 函数中存在两项内存泄漏,攻击者可利用此漏洞,通过触发 mwifiex_map_pci_memory() 失败,造成拒绝服务(内存消耗),亦即 CID-d10dcb615c8e。(CVE-2019-19057)

- 在版本为 2.6.32 的 Linux 内核中的 Marvell WiFi 芯片驱动程序中,发现基于堆的缓冲区溢出漏洞。在 STA 连接到 AP 后调用 lbs_ibss_join_existing 函数时,远程攻击者可造成拒绝服务(系统崩溃),或可能执行任意代码。
(CVE-2019-14896)

- Linux 内核 5.2.9 及其之前版本的 drivers/media/usb/dvb-usb/technisat-usb2.c 中,通过构建的 USB 设备流量(可能通过 usbip 或 usbredir 以远程方式造成)存在越界读取。(CVE-2019-15505)

- 在 Linux 内核 5.3.10 之前的 4.3 至 5.x 版本中,flow_dissector 功能存在设备跟踪漏洞,亦称 CID-55667441c84f。这是 UDP IPv6 程序包的自动流标签依赖于 32 位 hashrnd 值作为密码且使用 jhash(而非 siphash)所致。hashrnd 值从启动时即保持不变,且攻击者可进行推断。这会影响 net/core/flow_dissector.c 及相关代码。(CVE-2019-18282)

- 版本低于 5.4.2 的 Linux 内核未正确处理 ext4_expand_extra_isize,__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的释放后使用错误即为一例,此问题与 fs/ext4/inode.c 和 fs/ext4/super.c 相关,亦即 CID-4ea99936a163。(CVE-2019-19767)

在某些 Intel(R) 处理器中,来自特定的特殊寄存器读取操作的不完整清理可能会允许经过身份验证的用户通过本地访问实现信息泄露。(CVE-2020-0543)

- **存在争议** 在版本低于 5.6 的 Linux 内核中发现一个问题。arch/x86/kvm/svm.c 中的 svm_cpu_uninit 中存在内存泄漏,亦即 CID-d80b64ff297e。注意:第三方对此问题存在争议,因为这是启动时一次性泄漏,大小可忽略,并且无法任意触发。
(CVE-2020-12768)

- 在 Linux 内核 5.3.11 之前版本中,drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c 的 mlx5_fpga_conn_create_cq() 函数中存在内存泄漏,允许攻击者通过触发mlx5_vector2eqn() 失败造成拒绝服务(内存消耗),亦称 CID-c8c2a057fdc7。(CVE-2019-19045)

- 在 Linux 内核 5.3.11 及之前版本中,drivers/net/wireless/intel/iwlwifi/fw/dbg.c 中的 alloc_sgtable() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 alloc_page() 失败,造成拒绝服务(内存消耗),亦即 CID-b4b814fec1a5。(CVE-2019-19058)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-5715.html

插件详情

严重性: Critical

ID: 137291

文件名: oraclelinux_ELSA-2020-5715.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/6/10

最近更新时间: 2022/1/26

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-15505

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/6/9

漏洞发布日期: 2019/4/17

参考资料信息

CVE: CVE-2019-11599, CVE-2019-12819, CVE-2019-14896, CVE-2019-14897, CVE-2019-15505, CVE-2019-18282, CVE-2019-19045, CVE-2019-19056, CVE-2019-19057, CVE-2019-19058, CVE-2019-19524, CVE-2019-19537, CVE-2019-19767, CVE-2019-20636, CVE-2019-9500, CVE-2019-9503, CVE-2020-0543, CVE-2020-11608, CVE-2020-11609, CVE-2020-11668, CVE-2020-12768