Oracle Linux 6 / 7:Unbreakable Enterprise 内核 (ELSA-2021-9002)

critical Nessus 插件 ID 144802

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 6 / 7 主机上安装的程序包受到 ELSA-2021-9002 公告中提及的多个漏洞的影响。

- 在 4.18.0 之前的 3.x.x 和 4.x.x 的所有版本的 Linux 内核的 Marvell WiFi 芯片驱动程序中,发现基于堆的缓冲区溢出。在处理远程设备国家/地区设置期间,如果工作站尝试进行连接协商,则可能出现此缺陷。远程设备可利用此缺陷造成拒绝服务(系统崩溃)或可能执行任意代码。(CVE-2019-14895)

- 在 Linux 内核 SELinux 子系统 5.7 之前的版本中,发现空指针取消引用缺陷。。
通过“ebitmap_netlbl_import”例程将商业 IP 安全选项 (CIPSO) 协议的类别位图导入 SELinux 可扩展位图时出现此缺陷。在处理“cipso_v4_parsetag_rbm”例程中的 CIPSO 限制位图标签时,会设置安全属性以指示存在类别位图,即使尚未分配。此问题导致将相同类别位图导入 SELinux 时出现空指针取消引用问题。此缺陷允许远程网络用户造成系统内核崩溃,进而导致拒绝服务。(CVE-2020-10711)

- 在 5.6.8 之前的 Linux 内核中,drivers/usb/core/message.c 中的 usb_sg_cancel 具有释放后使用漏洞,这是因为在没有引用的情况下发生传输,亦称 CID-056ad39ee925。(CVE-2020-12464)

- 在 5.4.14 之前的 Linux 内核中,drivers/message/fusion/mptctl.c 中的 __mptctl_ioctl 函数允许本地用户在 ioctl 操作期间持有错误密码,并触发争用条件,即双重提取漏洞,亦称 CID-28d76df18f0a。注意:供应商表示,此错误造成的安全影响不像预期那样严重,这是因为这些操作均获得特权,且 root 已具有极大的破坏能力。(CVE-2020-12652)

- 在 Linux 内核 5.0.21 中,挂载构建的 ext4 文件系统图像、执行某些操作及卸载可在 fs/ext4/super.c 的 ext4_put_super 中导致释放后使用,此漏洞与 fs/ext4/super.c 中的 dump_orphan_list 有关。(CVE-2019-19447)

- 在 5.3.12 及之前的 Linux 内核中,fs/ext4/namei.c 中的 ext4_empty_dir 支持空指针取消饮用,这是因为 ext4_read_dirblock(inode,0,DIRENT_HTREE) 可以为零。(CVE-2019-19037)

- 在 Linux 内核 IP 语音 H.323 连接跟踪功能处理 ipv6 端口 1720 上的连接的方式中发现越界内存写入缺陷。此缺陷允许未经身份验证的远程用户造成系统崩溃,从而导致拒绝服务。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2020-14305)

- 在 Linux 内核中发现一个缺陷,这是未正确同步全局变量 fg_console 的访问,进而导致 con_font_op 中发生释放后使用所致。(CVE-2020-25668)

- 5.8.15 之前的 Linux 内核的 fbcon 代码中存在缓冲区过度读取(在帧缓冲区层),本地攻击者可利用此问题读取内核内存,及 CID-6735b4632def。(CVE-2020-28915)

- 在低于 5.9.7 版本的 Linux 内核中,fbcon 中的 slab-out-of-bounds 读取可能会被本地攻击者用来读取特权信息或可能使内核(即 CID-3c4e0dff2095)崩溃。这种情况会发生是因为 drivers/tty/vt/vt.c 中的 KD_FONT_OP_COPY 可用于字体高度等操作。(CVE-2020-28974)

- 在 Linux 内核 5.2.6 之前的版本中发现问题。在 NUMA 系统上,Linux fair scheduler 在 show_numa_stats() 中存在释放后使用,这是因为 NUMA 错误统计数据以不当方式释放,亦称 CID-16d51a590a8c。(CVE-2019-20934)

- 在 5.8 之前的 Linux 内核中,fs/block_dev.c 中的释放后使用漏洞允许本地用户通过利用某些错误字段的不当访问权限,获取特权或造成拒绝服务。
(CVE-2020-15436)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本,SCALANCE M-800:v5.0 到 v6.4 之间的所有版本, SCALANCE S615:v5.0 到 v6.4 之间的所有版本,SCALANCE SC-600:低于 v2.1.3 的所有版本,SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 及更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-9002.html

插件详情

严重性: Critical

ID: 144802

文件名: oraclelinux_ELSA-2021-9002.nasl

版本: 1.8

类型: local

代理: unix

发布时间: 2021/1/7

最近更新时间: 2024/1/30

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2020-14305

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-14895

漏洞信息

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/1/7

漏洞发布日期: 2019/11/21

参考资料信息

CVE: CVE-2019-14895, CVE-2019-19037, CVE-2019-19447, CVE-2019-20934, CVE-2020-10711, CVE-2020-12464, CVE-2020-12652, CVE-2020-14305, CVE-2020-14351, CVE-2020-15436, CVE-2020-25668, CVE-2020-25705, CVE-2020-28915, CVE-2020-28974