Oracle Linux 6 / 7:Unbreakable Enterprise 内核 (ELSA-2020-5837)

high Nessus 插件 ID 140208

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2020-5837 公告中提及的多个漏洞的影响。

- 在低于 5.1.7 的 Linux 内核版本中,攻击者可使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来跟踪设备。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。攻击者可通过托管构建网页,使用 WebRTC 或 gQUIC 强制向攻击者控制的 IP 地址发送 UDP 流量来发动攻击。(CVE-2019-10638)

- 版本低于 5.0.8 的 Linux 内核 4.x(自 4.1 起)和 5.x 存在信息泄露(部分内核地址泄露),可导致 KASLR 绕过。具体而言,可以使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来提取 KASLR 内核映像偏移。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。此密钥包含来自(静态变量的)内核地址的充足位,因此当(通过枚举)提取密钥时,将暴露内核映像的偏移。此攻击可由攻击者迫使目标设备将 UDP 或 ICMP(或某些其他)流量发送至受攻击者控制的 IP 地址,来远程执行。如果服务器是 DNS 服务器,则强制服务器发送 UDP 流量无关紧要。如果服务器响应 ICMP Echo 请求 (ping),则 ICMP 流量无关紧要。对于客户端目标,如果目标访问攻击者的网页,则可使用 WebRTC 或 gQUIC 将 UDP 流量强制发送到攻击者控制的 IP 地址。注意:由于 IP ID 生成已更改为对网络命名空间相关的地址具有具体依存关系,所有针对 KASLR 的攻击在 4.1 中变得可行。(CVE-2019-10639)

- 在 Linux 内核 5.3.11 及之前的版本中,crypto/crypto_user_base.c 的 crypto_report() 函数中存在内存泄露漏洞,使攻击者能够通过触发 crypto_report_alg() 失败造成拒绝服务(内存消耗),也称为 CID-ffdde5932042。(CVE-2019-19062)

- 在 Linux 内核的用户空间核心转储实现中发现缺陷。此缺陷使具有本地帐户的攻击者能够造成小程序崩溃并泄露专用内核数据。
(CVE-2020-10732)

- **存在争议** 在低于 5.3.10 的 Linux 内核版本中,drivers/of/unittest.c 中的 unittest_data_add() 函数中存在内存泄漏,攻击者可利用此漏洞,通过触发 of_fdt_unflatten_tree() 失败,造成拒绝服务(内存消耗),亦即 CID-e13de8fe0d6a。注意:第三方对此问题的相关内容存在争议,因为只有在启动时才能访问 unittest.c。(CVE-2019-19049)

- 在 Linux 内核 5.0.6 之前的版本中发现问题。net/core/net-sysfs.c 的 rx_queue_add_kobject() 和 netdev_queue_add_kobject() 中,未正确处理引用计数,即 CID-a3e23f719f5c。
(CVE-2019-20811)

在 Linux 内核 4.13.11 及之前的版本中,drivers/media/usb/hdpvr/hdpvr-core.c 内的 hdpvr_probe 函数使本地用户能够通过构建的 USB 设备造成拒绝服务(不当错误处理和系统崩溃)或者有可能造成其他不明影响。(CVE-2017-16644)

- 在低于 5.2.9 的 Linux 内核版本中,drivers/net/can/usb/peak_usb/pcan_usb_fd.c 驱动程序中存在恶意 USB 设备,可造成信息泄漏错误,亦即 CID-30a8beeb3042。(CVE-2019-19535)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2020-5837.html

插件详情

严重性: High

ID: 140208

文件名: oraclelinux_ELSA-2020-5837.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2020/9/4

最近更新时间: 2022/5/12

支持的传感器: Frictionless Assessment Agent, Nessus Agent

风险信息

CVSS 分数来源: CVE-2017-16644

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

易利用性: No known exploits are available

补丁发布日期: 2020/9/3

漏洞发布日期: 2017/11/7

参考资料信息

CVE: CVE-2017-16644, CVE-2019-10638, CVE-2019-10639, CVE-2019-19049, CVE-2019-19062, CVE-2019-19535, CVE-2019-20811, CVE-2020-10732

BID: 101842, 109092