Oracle Linux 7 / 8:Unbreakable Enterprise 内核容器 (ELSA-2021-9086)

high Nessus 插件 ID 147203

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 / 8 主机上安装的程序包受到 ELSA-2021-9086 公告中提及的多个漏洞的影响。

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.2 版本中发现一个问题。授权映射操作通常在批处理超级调用中发生,即多项操作在单个超级调用中完成,每项操作成功与否会报告给后端驱动程序,后端驱动程序随后会循环处理结果,基于每项操作的成功或失败情况执行后续行动。遗憾的是,在 PV 模式下运行时,Linux 后端驱动程序未正确处理此问题:某些错误会被忽略,有效地暗示其成功源自相关批处理元素的成功。在其他情况下,由一个批处理元素产生的错误会导致更多批处理元素得不到检查,因此成功的元素将无法在错误恢复时正确取消映射。只有具有在 PV 模式下运行的 Linux 后端的系统容易受到影响。在 HVM/PVH 模式下运行的 Linux 后端不易受到影响。这会影响 arch/*/xen/p2m.c 和 drivers/xen/gntdev.c。(CVE-2021-26932)

- keyboard.c 的 kbd_keycode 中可能存在越界写入,这是缺少边界检查所致。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-144161459 (CVE-2020-0431)

- 复制 overlayfs 中的文件时,Overlayfs 未正确执行权限检查,如果允许使用非特权用户命名空间,攻击者可从用户命名空间中利用此漏洞。攻击者可将非特权用户不可读取的文件复制到其控制的挂载点,比如可移除设备。此漏洞因内核版本 4.19 的提交 d1d04ef(ovl:
堆栈文件 ops)引起。内核版本 5.8 通过提交项 56230d9(ovl:在 ovl_path_open() 中验证权限)、48bd024(ovl:在 readdir 中切换到挂载器 creds)和 05acefb(ovl:检查打开实际文件的权限)修复了此漏洞。此外,提交项 130fdbc(ovl:传递用于打开实际目录的正确标记)和 292f902(ovl:在 ovl_real_ioctl() 中调用 secutiry 挂钩)(内核 5.8 中的)也可能是修复漏洞的所需项或必需项。这些附加提交项在用户命名空间的覆盖挂载中引入了回归,可阻止攻击者以用户命名空间外部的所有权访问文件。此回归已由后续提交 b6650da(ovl:在内核 5.11 中使用后续提交项 b6650da(ovl:不因 O_NOATIMEi 失败)。(CVE-2020-16120)

- 在 Linux 内核 5.10.11 及之前的版本中发现问题。PI futex 在处理错误期间存在内核堆栈释放后使用,可允许本地用户在内核中执行代码,即 CID-34b1a1ce1458。
(CVE-2021-3347)

- 在 Linux 内核 5.10.12 及之前的版本中,drivers/block/nbd.c 中的 nbd_add_socket 存在一个 ndb_queue_rq 释放后使用问题,(能够访问 nbd 设备的)本地攻击者可在设备设置期间的某个时间点,通过 I/O 请求触发此问题,即 CID-b98e762e3d71。(CVE-2021-3348)

- 在 Xen 使用的 Linux 内核 5.10.16 及之前的 3.11 版本中发现一个问题。为了处理对 PV 后端的请求,驱动程序映射了前端提供的授权引用。在此过程中可能会遇到错误。在一种情况下,之前遇到的错误可能被后续处理丢弃,导致调用程序假设映射成功,从而导致后续操作尝试访问未映射的空间。在另一种情况下,内部状态更新不充分,从而阻止错误安全恢复。这会影响 drivers/block/xen-blkback/blkback.c。(CVE-2021-26930)

- 在 Xen 中使用的 Linux 内核 5.10.16 及之前的 2.6.39 版本中发现一个问题。区块、网络和 SCSI 后端将某些错误视为普通错误,故意造成内核崩溃。对于可能至少受到客户机影响的错误(例如内存不足情况),假设为普通错误是不正确的。不过,仅当 Linux 在 PV 模式下运行时,才会发生可能导致此类崩溃的内存分配。这会影响 drivers/block/xen-blkback/blkback.c 和 drivers/xen/xen-scsiback.c。
(CVE-2021-26931)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel-uek-container 和/或 kernel-uek-container-debug 程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-9086.html

插件详情

严重性: High

ID: 147203

文件名: oraclelinux_ELSA-2021-9086.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/3/9

最近更新时间: 2024/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3347

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2020/9/17

参考资料信息

CVE: CVE-2020-0431, CVE-2020-16120, CVE-2021-26930, CVE-2021-26931, CVE-2021-26932, CVE-2021-3347, CVE-2021-3348