NewStart CGSL CORE 5.05 / MAIN 5.05:内核多个漏洞 (NS-SA-2020-0108)

critical Nessus 插件 ID 143971

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 CORE 5.05 / MAIN 5.05 版本的远程 NewStart CGSL 主机上安装的内核程序包受到多个漏洞的影响:

- Linux 内核 4.1.4 之前版本中,检查 drivers/media/dvb-frontends/cx24116.c 中的用户空间参数时会发生缓冲区溢出。根据用户空间 API, DiSEqC 命令的最大大小为 6。但是,代码可允许较大值,例如 23。(CVE-2015-9289)

- 在通过 request_key() 系统调用将密钥添加至当前任务的默认请求密钥密匙环时,Linux 内核 4.14.6 之前版本的 KEYS 子系统省略了访问控制检查,本地用户可利用此问题,使用一系列构建的系统调用,向仅具有该密匙环搜索权限(而非写入权限)的密匙环添加密钥,此问题与 security/keys/request_key.c 中的 construct_get_dest_keyring() 有关。
(CVE-2017-17807)

- 在 Linux 内核 4.19.9 之前的版本中发现问题。USB 子系统在读取额外的描述符期间,未正确处理大小检查,这与 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有关。
(CVE-2018-20169)

- 在 4.13.14 版本之前的 Linux 内核的 tun 子系统中,在 register_netdevice 之前不会调用 dev_get_valid_name。此问题允许本地用户通过含有 / 字符的 dev 名称的 ioctl(TUNSETIFF) 调用,造成拒绝服务(空指针取消引用和错误)。此问题类似于 CVE-2013-4343。(CVE-2018-7191)

- Linux 内核 5.1-rc5 之前版本允许 page->_refcount 引用计数溢出,如果存在约 140 GiB 的 RAM,则会产生释放后使用问题。这与 fs/fuse/dev.c、fs/pipe.c, fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c 和 mm/hugetlb.c 有关。FUSE 请求会发生此问题。(CVE-2019-11487)

- ** 存在争议 ** 在 5.1.5 版本之前的 Linux 内核的 drivers/gpu/drm/drm_edid_load.c 中,在 drm_load_edid_firmware 中发现问题。fwstr 中存在一个未经检查的 kstrdup,攻击者可能会借此造成拒绝服务(空指针取消引用和系统崩溃)。注意:供应商认为此问题不是漏洞,为返回 NULL 的 kstrdup() 得到了充分的处理,没有空指针取消引用的机会。(CVE-2019-12382)

- 在 5.1.9 版本之前的 Linux 内核的 arch/x86/lib/insn-eval.c 中,由于 modify_ldt() 和 MPX 边界违规的 #BR 异常之间存在争用条件,存在 LDT 条目访问权的释放后使用。(CVE-2019-13233)

- 在 Linux 内核 5.2.3 之前版本中,drivers/block/floppy.c 中的 set_geometry 未验证 sect 和 head 字段,整数溢出和越界读取即为一例。插入软盘时本地非特权用户可触发此问题。注意:QEMU 默认创建软盘设备。(CVE-2019-14283)

- 在除 5.3 之外的所有版本中,Linux 内核中的 marvell wifi 芯片驱动程序的内核中均存在基于堆的缓冲区溢出,使得本地用户可以借此造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14816)

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现基于堆的缓冲区溢出。在处理远程设备国家/地区设置期间,如果工作站尝试进行连接协商,则可能出现此缺陷。远程设备可利用此缺陷造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14895)

- 对于影响 Linux 内核 5.0.10 之前版本的 CVE-2019-11599 的修复并不完整。本地用户可利用此缺陷获得敏感信息,造成拒绝服务或可能因触发带有 mmget_not_zero 或 get_task_mm 调用的争用条件而造成其他不明影响。
(CVE-2019-14898)

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现堆溢出缺陷。远程攻击者可利用此漏洞使系统崩溃,从而导致拒绝服务或执行任意代码。此漏洞在系统可用性方面最具威胁性。如果发生代码执行,代码将以根权限运行。这将同时影响系统中文件的机密性和完整性。(CVE-2019-14901)

- 在 Linux 内核 5.0.1 之前的版本中发现问题。net/core/net-sysfs.c 的 register_queue_kobjects() 中发生内存泄露,这将导致拒绝服务。(CVE-2019-15916)

- 在 Linux 内核 5.3.2 及其之前版本中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 未拒绝长 SSID IE,从而导致缓冲区溢出。(CVE-2019-17133)

- Linux 内核 5.3.6 及其之前版本的 drivers/net/wireless/realtek/rtlwifi/ps.c 中的 rtl_p2p_noa_ie 缺少特定上界检查,导致缓冲区溢出。(CVE-2019-17666)

- Linux 上游内核 5.5 之前版本中,CVE-2019-11135 的修复过程中发现缺陷,Intel CPU 在处理推测性指令执行时会发生 TSX 异步中止 (TAA) 错误。在受 TAA 缺陷 (TAA_NO=0) 影响,但不受 MDS 问题 (MDS_NO=1) 影响的主机 CPU 上运行客户机时,该客户机将使用 VERW 指令机制清除受影响的缓冲区。但是,当 MDS_NO=1 位导出至客户机时,客户机未使用 VERW 机制清除受影响的缓冲区。此问题影响在 Cascade Lake CPU 上运行的客户机,且要求主机启用“TSX”。数据机密性是与此漏洞相关的最高威胁。
(CVE-2019-19338)

- 本地攻击者可利用 perf_event_open() 中的争用条件,泄漏来自 setuid 程序的敏感数据。
由于在 ptrace_may_access() 调用期间没有相关锁定(尤其是 cred_guard_mutex),特定目标任务可能在 perf_event_alloc() 实际附加到其之前执行带有 setuid 执行的 execve() 系统调用,让攻击者绕过 ptrace_may_access() 检查和具有特殊权限的 execve() 调用期间在 install_exec_creds() 中执行的 perf_event_exit_task(当前)调用。此问题影响内核 4.8 之前版本。(CVE-2019-3901)

- 在 Android 内核的 Pixel C USB 显示器驱动程序中,可能存在 OOB 写入,这是缺少边界检查所致。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。(CVE-2019-9456)

- 在提交 a4176ec356c73a46c07c181c6d04039fafa34a9f 之前的 Broadcom brcmfmac WiFi 驱动程序容易受到框架验证绕过的影响。如果 brcmfmac 驱动程序从远程源收到固件事件框架,is_wlc_event_frame 函数将导致该框架被丢弃和未处理。如果驱动程序从主机接收到固件事件框架,则会调用相应的处理程序。如果使用的总线是 USB(例如通过 wifi 加密狗),则可绕过此框架验证。这样就可以允许处理来自远程源的固件事件框架。在最坏的情况下,通过发送特别构建的 WiFi 数据包,未经身份验证的远程攻击者可能可以在有漏洞的系统上执行任意代码。
更典型的是,此漏洞会导致拒绝服务情况。(CVE-2019-9503)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。。
通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0108

插件详情

严重性: Critical

ID: 143971

文件名: newstart_cgsl_NS-SA-2020-0108_kernel.nasl

版本: 1.4

类型: local

发布时间: 2020/12/9

最近更新时间: 2024/2/5

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2019-14901

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-17133

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/12/8

漏洞发布日期: 2016/4/25

参考资料信息

CVE: CVE-2015-9289, CVE-2017-17807, CVE-2018-20169, CVE-2018-7191, CVE-2019-11487, CVE-2019-12382, CVE-2019-13233, CVE-2019-14283, CVE-2019-14816, CVE-2019-14895, CVE-2019-14898, CVE-2019-14901, CVE-2019-15916, CVE-2019-17133, CVE-2019-17666, CVE-2019-19338, CVE-2019-3901, CVE-2019-9456, CVE-2019-9503, CVE-2020-10711

BID: 89937, 102301, 108011, 108054, 108380, 108474, 109055