NewStart CGSL MAIN 6.02:内核多个漏洞 (NS-SA-2021-0126)

high Nessus 插件 ID 154593

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的内核程序包受到多个漏洞的影响:

- 版本低于 5.4.2 的 Linux 内核未正确处理 ext4_expand_extra_isize,__ext4_expand_extra_isize 和 ext4_xattr_set_entry 中的释放后使用错误即为一例,此问题与 fs/ext4/inode.c 和 fs/ext4/super.c 相关,亦即 CID-4ea99936a163。(CVE-2019-19767)

- Linux 内核中发现缺陷。在 perf 子系统中发现一个释放后使用内存缺陷,有权监控 perf 事件的本地攻击者可借此损坏内存并可能升级特权。此漏洞最大的威胁在于数据机密性和完整性,以及系统可用性。(CVE-2020-14351)

- Linux 内核中的 ICMP 数据包中存在缺陷,攻击者可利用此缺陷,快速扫描打开的 UDP 端口。路径外的远程攻击者可利用此缺陷,有效绕过源端口 UDP 随机化。基于 Linux 的产品上依赖 UDP 源端口随机化的软件也会间接受到影响(RUGGEDCOM RM1224:v5.0 到 v6.4 之间的所有版本,SCALANCE M-800:v5.0 到 v6.4 之间的所有版本, SCALANCE S615:v5.0 到 v6.4 之间的所有版本,SCALANCE SC-600:低于 v2.1.3 的所有版本,SCALANCE W1750D:v8.3.0.1、v8.6.0 和 v8.7.0,SIMATIC Cloud Connect 7:所有版本,SIMATIC MV500 系列:所有版本,SIMATIC NET CP 1243-1(包括 SIPLUS 变体):3.1.39 及更高版本,SIMATIC NET CP 1243-7 LTE EU:版本 (CVE-2020-25705)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0126

http://security.gd-linux.com/info/CVE-2019-19767

http://security.gd-linux.com/info/CVE-2020-14351

http://security.gd-linux.com/info/CVE-2020-25705

插件详情

严重性: High

ID: 154593

文件名: newstart_cgsl_NS-SA-2021-0126_kernel.nasl

版本: 1.5

类型: local

发布时间: 2021/10/28

最近更新时间: 2023/11/27

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2020-25705

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2020-14351

漏洞信息

CPE: p-cpe:/a:zte:cgsl_main:bpftool, p-cpe:/a:zte:cgsl_main:bpftool-debuginfo, p-cpe:/a:zte:cgsl_main:kernel, p-cpe:/a:zte:cgsl_main:kernel-abi-whitelists, p-cpe:/a:zte:cgsl_main:kernel-core, p-cpe:/a:zte:cgsl_main:kernel-cross-headers, p-cpe:/a:zte:cgsl_main:kernel-debug, p-cpe:/a:zte:cgsl_main:kernel-debug-core, p-cpe:/a:zte:cgsl_main:kernel-debug-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-debug-devel, p-cpe:/a:zte:cgsl_main:kernel-debug-modules, p-cpe:/a:zte:cgsl_main:kernel-debug-modules-extra, p-cpe:/a:zte:cgsl_main:kernel-debug-modules-internal, p-cpe:/a:zte:cgsl_main:kernel-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-debuginfo-common-x86_64, p-cpe:/a:zte:cgsl_main:kernel-devel, p-cpe:/a:zte:cgsl_main:kernel-headers, p-cpe:/a:zte:cgsl_main:kernel-ipaclones-internal, p-cpe:/a:zte:cgsl_main:kernel-modules, p-cpe:/a:zte:cgsl_main:kernel-modules-extra, p-cpe:/a:zte:cgsl_main:kernel-modules-internal, p-cpe:/a:zte:cgsl_main:kernel-selftests-internal, p-cpe:/a:zte:cgsl_main:kernel-sign-keys, p-cpe:/a:zte:cgsl_main:kernel-tools, p-cpe:/a:zte:cgsl_main:kernel-tools-debuginfo, p-cpe:/a:zte:cgsl_main:kernel-tools-libs, p-cpe:/a:zte:cgsl_main:kernel-tools-libs-devel, p-cpe:/a:zte:cgsl_main:perf, p-cpe:/a:zte:cgsl_main:perf-debuginfo, p-cpe:/a:zte:cgsl_main:python3-perf, p-cpe:/a:zte:cgsl_main:python3-perf-debuginfo, cpe:/o:zte:cgsl_main:6

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2019/12/12

参考资料信息

CVE: CVE-2019-19767, CVE-2020-14351, CVE-2020-25705