NewStart CGSL MAIN 6.01:内核多个漏洞 (NS-SA-2020-0030)

critical Nessus 插件 ID 138766

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 6.01 版本的远程 NewStart CGSL 主机上安装的内核程序包受到多个漏洞的影响:

- 在 Linux 内核的 NFS 实现中发现缺陷,影响所有 3.x 版本和 4.x 到 4.20 的所有版本。能够安装导出的 NFS 文件系统的攻击者可以通过使用无效的 NFS 序列触发空指针取消引用。这会使机器出错,拒绝 NFS 服务器的访问。将丢失 NFS 服务器的所有未完成磁盘写入。
(CVE-2018-16871)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_IEEE802154 网络模块中,net/ieee802154/socket.c 中的 ieee802154_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-e69dbd4619e7。(CVE-2019-17053)

- 在 Linux 内核 5.3.2 及其之前版本的 AF_ISDN 网络模块中,drivers/isdn/mISDN/socket.c 中的 base_sock_create 未强制执行 CAP_NET_RAW,这意味着非特权用户可创建原始套接字,亦称 CID-b91ee4aa2a21。(CVE-2019-17055)

- 在 Linux 内核 5.3.10 之前的 4.3 至 5.x 版本中,flow_dissector 功能存在设备跟踪漏洞,亦称 CID-55667441c84f。这是 UDP IPv6 程序包的自动流标签依赖于 32 位 hashrnd 值作为密码且使用 jhash(而非 siphash)所致。hashrnd 值从启动时即保持不变,且攻击者可进行推断。这会影响 net/core/flow_dissector.c 及相关代码。(CVE-2019-18282)

- 在 Linux 内核 5.0.11 之前版本的 net/ipv4/sysctl_net_ipv4.c 中发现问题。当用户空间将非常大的整数写入 /proc/sys/net/ipv4/tcp_min_rtt_wlen 时,tcp_ack_update_rtt() 中存在 net/ipv4/tcp_input.c 有符号整数溢出,从而导致拒绝服务或可能产生其他不明影响,亦称 CID-19fad20d15a6。(CVE-2019-18805)

- 在 Linux 内核 5.3.11 之前版本中,drivers/net/ethernet/mellanox/mlx5/core/fpga/conn.c 的 mlx5_fpga_conn_create_cq() 函数中存在内存泄漏,允许攻击者通过触发mlx5_vector2eqn() 失败造成拒绝服务(内存消耗),亦称 CID-c8c2a057fdc7。(CVE-2019-19045)

- ** 争议 ** 在 Linux 内核 5.3.11 及其之前版本中, net/wireless/nl80211.c 的 nl80211_get_ftm_responder_stats() 函数中存在内存泄漏,允许攻击者通过触发 nl80211hdr_put() 失败造成拒绝服务(内存消耗),亦称 CID-1399c59fa929。注意:第三方对此问题的相关性存在争议,因为它发生在已成功分配的代码路径中。(CVE-2019-19055)

- 在 Linux 内核 5.3.11 及其之前版本中,drivers/infiniband/hw/bnxt_re/ib_verbs.c 的 bnxt_re_create_srq() 函数中存在内存泄漏,允许攻击者通过触发复制到 udata 失败造成拒绝服务(内存消耗),亦称 CID-4a9d46a9fe14。(CVE-2019-19077)

- 在 Linux 内核 5.3.9之前版本中,Linux 内核 HID 驱动程序中存在恶意 USB 设备,会造成多个越界写入缺陷,亦称 CID-d9d4b1e46d95。这会影响 drivers/hid/hid-axff.c、drivers/hid/hid-dr.c、drivers/hid/hid-emsff.c、drivers/hid/hid-gaff.c、drivers/hid/hid-holtekff.c、drivers/hid/hid-lg2ff.c、drivers/hid/hid-lg3ff.c、drivers/hid/hid-lg4ff.c、drivers/hid/hid-lgff.c、drivers/hid/hid-logitech-hidpp.c、drivers/hid/hid-microsoft.c、drivers/hid/hid-sony.c、drivers/hid/hid-tmff.c 和 drivers/hid/hid-zpff.c。(CVE-2019-19532)

- 在 Linux 内核 5.3.11 之前版本中,drivers/net/can/usb/peak_usb/pcan_usb_core.c 驱动程序中存在恶意 USB 设备,会造成信息泄漏缺陷,亦称 CID-f7a1337f0d29。(CVE-2019-19534)

- 在 Linux 内核 5.4.0-rc2 中,kernel/trace/blktrace.c 的 __blk_add_trace 函数中存在释放后使用(读取)(用于填充 blk_io_trace 结构,并将其置于 per-CPU 子缓冲区)。(CVE-2019-19768)

- 在 Linux 内核 4.20.11 及其之前版本中,fs/exec.c 的 kernel_read_file 函数中存在内存泄漏,允许攻击者通过触发 vfs_read 失败,造成拒绝服务(内存消耗)。
(CVE-2019-8980)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。。通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。远程网络用户可利用此缺陷造成系统内核崩溃,进而导致拒绝服务。
(CVE-2020-10711)

- 在 s390 平台 的 Linux 内核 5.6.7 及其之前版本中,可能会因争用条件而执行代码,arch/s390/lib/uaccess.c 的 enable_sacf_uaccess 中的代码无法防止并发页表升级,即为示例, 亦称 CID-3f777e19d171。也可能会发生崩溃。(CVE-2020-11884)

- 在 Linux 内核 5.6.5 之前的版本中发现问题。block/bfq-iosched.c 中存在与 bfq_idle_slice_timer_body 有关的释放后使用。(CVE-2020-12657)

- 启用嵌套虚拟化时,在 KVM 管理程序处理 L2 客户机指令仿真的方式中发现缺陷。在某些情况下,L2 客户机可能诱骗 L0 客户机访问敏感 L1 资源,而 L2 客户机本身无法访问该资源。(CVE-2020-2732)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0030

插件详情

严重性: Critical

ID: 138766

文件名: newstart_cgsl_NS-SA-2020-0030_kernel.nasl

版本: 1.4

类型: local

发布时间: 2020/7/21

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-18805

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2020/7/17

漏洞发布日期: 2019/2/21

参考资料信息

CVE: CVE-2018-16871, CVE-2019-17053, CVE-2019-17055, CVE-2019-18282, CVE-2019-18805, CVE-2019-19045, CVE-2019-19055, CVE-2019-19077, CVE-2019-19532, CVE-2019-19534, CVE-2019-19768, CVE-2019-8980, CVE-2020-10711, CVE-2020-11884, CVE-2020-12657, CVE-2020-1749, CVE-2020-2732

BID: 107120, 108547