OracleVM 3.4:kernel-uek (OVMSA-2021-0031)

critical Nessus 插件 ID 153582

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- 在 Linux 内核 5.3.2 及其之前版本中,net/wireless/wext-sme.c 中的 cfg80211_mgd_wext_giwessid 未拒绝长 SSID IE,从而导致缓冲区溢出。(CVE-2019-17133)

- 在 Linux 内核 5.0.21 和 5.3.11 中,挂载构建的 btrfs 文件系统镜像,执行一些操作然后进行 syncfs 系统调用可在 fs/btrfs/free-space-cache.c 中造成 try_merge_free_space 内的释放后使用,因为指向左数据结构的指针可能和指向右数据结构的指针相同。 (CVE-2019-19448)

- 在 handle_rx() 中处理传入数据包时,在 Linux 内核 v5.1-rc6 之前(包括 v5.1-rc6 版本)的 vhost_net 内核模块中发现无限循环问题。一端发送数据包的速度快于另一端可以处理数据包的速度时,将出现该问题。客户机用户(可能为远程用户)可以利用此缺陷停止 vhost_net 内核线程,进而引发 DoS 情况。(CVE-2019-3900)

- 在 Linux 内核 4.4.221 之前的 4.4.x 版本、4.9.221 之前的 4.9.x 版本、4.14.178 之前的 4.14.x 版本、4.19.119 之前的 4.19.x 版本和 5.3 之前的 5.x 版本 fs/namespace.c 中存在 pivot_root 争用条件,可允许本地用户通过损坏挂载点引用计数器造成拒绝服务(错误)。(CVE-2020-12114)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求在(重新)连接到网络之后,从内存中清除接收到的碎片。在适当的情况下,当其他设备发送使用 WEP、CCMP 或 GCMP 加密的碎片化帧时,这可能被滥用于注入任意网络数据包和/或泄露用户数据。
(CVE-2020-24586)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求以相同密钥加密帧的所有碎片。当另一设备发送碎片化帧且 WEP、CCMP 或 GCMP 加密密钥定期更新时,攻击者会滥用此漏洞来解密选中的碎片。(CVE-2020-24587)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求明文 QoS 标头字段中的 A-MSDU 标记经过验证。
对于支持接收非 SSP A-MSDU 帧(强制作为 802.11n 的一部分)的设备,攻击者会滥用此漏洞,以注入任意网络数据包。(CVE-2020-24588)

- 在 NetBSD 内核 7.1 中发现一个问题。即使发送者尚未成功对接入点 (AP) 进行身份验证,该 AP 也会将 EAPOL 帧转发到其他客户端。此漏洞可能会在预期的 Wi-Fi 网络中遭到滥用,从而对连接的客户端发起拒绝服务攻击,并更容易在已连接的客户端中利用其他漏洞。(CVE-2020-26139)

- 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会在受保护的 Wi-Fi 网络中接受明文帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意数据帧。(CVE-2020-26140)

- 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。Wi-Fi 实现未验证碎片化 TKIP 帧的消息完整性检查(真实性)。攻击者可能滥用此漏洞,在支持 TKIP 数据机密协议的 WPA 或 WPA2 网络中注入并可能解密数据包。 (CVE-2020-26141)

- 在 OpenBSD 6.6 的内核中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会将分片帧视为完整帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意网络数据包。(CVE-2020-26142)

- 在 AWUS036ACH 的 ALFA Windows 10 驱动程序 1030.36.604 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会在受保护的 Wi-Fi 网络中接受片断式明文帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意数据帧。(CVE-2020-26143)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。只要前 8 个字节与 EAPOL 的有效 RFC1042(即 LLC/SNAP)标头一致,WEP、WPA、WPA2 和 WPA3 实现就可以接受明文 A-MSDU 帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意网络数据包。(CVE-2020-26144)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现接受以明文格式发送其他(或后续)广播碎片,并将其作为未碎片化的全帧处理。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意网络数据包。(CVE-2020-26145)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。WPA、WPA2 和 WPA3 实现会重组具有非连续数据包编号的片段。攻击者可滥用此漏洞以泄露所选片段。当其他设备发送分片帧且使用 WEP、CCMP 或 GCMP 数据机密协议时,攻击者就可利用此漏洞。请注意,从设计上看,WEP 容易受到此攻击。(CVE-2020-26146)

- 在 Linux 内核 5.8.9 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会重组碎片,即使其中某些碎片以明文发送。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,此漏洞可被滥用于注入数据包和/或泄露选中的碎片。(CVE-2020-26147)

- 由于存在堆缓冲区溢出问题,hid-input.c 中的 __hidinput_change_resolution_multipliers() 可能发生越界写入。这可能会导致本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-173843328 引用:上游内核 (CVE-2021-0512)

- 在 v5.14-rc1 之前版本的 Linux 内核中发现一个漏洞。入站 SCTP 数据包缺少大小验证可能会允许内核读取未初始化的内存。(CVE-2021-3655)

- 在 Linux 内核的流量控制网络子系统更改分类过滤时,于路由决策分类器发现一个可导致释放后使用问题的缺陷。
本地非特权用户可利用此缺陷升级其在系统中的权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3715)

- **存在争议** 在 Linux 内核 5.13.4 之前版本的 drivers/char/virtio_console.c 中,不受信任的设备提供超过缓冲区大小的 buf->len 值时可以触发数据损坏或丢失。注意:
供应商表示,引用的数据损坏在任何现有用例中都属于漏洞;添加长度验证只是为了在面对主机 OS 异常行为时保持稳定。
(CVE-2021-38160)

- 在 Linux 内核 5.13.13 及之前版本的 ext4 子系统中,在 fs/ext4/inline.c 中的 ext4_write_inline_data_end 中发现一个争用条件 。(CVE-2021-40490)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的 kernel-uek/kernel-uek-firmware 程序包。

另见

https://linux.oracle.com/cve/CVE-2019-17133.html

https://linux.oracle.com/cve/CVE-2019-19448.html

https://linux.oracle.com/cve/CVE-2019-3900.html

https://linux.oracle.com/cve/CVE-2020-12114.html

https://linux.oracle.com/cve/CVE-2020-24586.html

https://linux.oracle.com/cve/CVE-2020-24587.html

https://linux.oracle.com/cve/CVE-2020-24588.html

https://linux.oracle.com/cve/CVE-2020-26139.html

https://linux.oracle.com/cve/CVE-2020-26140.html

https://linux.oracle.com/cve/CVE-2020-26141.html

https://linux.oracle.com/cve/CVE-2020-26142.html

https://linux.oracle.com/cve/CVE-2020-26143.html

https://linux.oracle.com/cve/CVE-2020-26144.html

https://linux.oracle.com/cve/CVE-2020-26145.html

https://linux.oracle.com/cve/CVE-2020-26146.html

https://linux.oracle.com/cve/CVE-2020-26147.html

https://linux.oracle.com/cve/CVE-2021-0512.html

https://linux.oracle.com/cve/CVE-2021-3655.html

https://linux.oracle.com/cve/CVE-2021-3715.html

https://linux.oracle.com/cve/CVE-2021-38160.html

https://linux.oracle.com/cve/CVE-2021-40490.html

https://linux.oracle.com/errata/OVMSA-2021-0031.html

插件详情

严重性: Critical

ID: 153582

文件名: oraclevm_OVMSA-2021-0031.nasl

版本: 1.6

类型: local

发布时间: 2021/9/23

最近更新时间: 2023/11/29

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-17133

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/22

漏洞发布日期: 2019/4/25

参考资料信息

CVE: CVE-2019-17133, CVE-2019-19448, CVE-2019-3900, CVE-2020-12114, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26142, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2021-0512, CVE-2021-3655, CVE-2021-3715, CVE-2021-38160, CVE-2021-40490