Oracle Linux 8:内核 (ELSA-2021-4356)

high Nessus 插件 ID 155425

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2021-4356 公告中提及的多个漏洞的影响。

- 在 Linux 内核 5.11.11 之前的版本中发现问题。netfilter 子系统允许攻击者造成拒绝服务(错误),因为 net/netfilter/x_tables.c 和 include/linux/netfilter/x_tables.h 在分配新的表值时缺少完整的内存屏障,也称为 CID-175e476b8cdf。
(CVE-2021-29650)

在 5.11.8 之前版本的 Linux 内核中的 fs/fuse/fuse_i.h 发现问题。由于重试循环不断发现相同的不良 inode(也称为 CID-775c5033a0d1),导致 CPU 出现停止。(CVE-2021-28950)

- 在某些 Haswell CPU 上,在 Linux 内核 5.11.8 及之前版本的 arch/x86/events/intel/ds.c 的 intel_pmu_drain_pebs_nhm 中,由于 PEBS 记录中的 PEBS 状态处理不当,用户空间应用程序(例如 perf-fuzzer)可导致系统崩溃,也称为 CID-d88d05a9e0b6。(CVE-2021-28971)

- 在 BPF 协议中的低于 5.4.92 的 Linux 内核版本中发现一个缺陷。具有本地帐户的攻击者可利用此缺陷,泄露有关内核内部地址的信息。此漏洞最主要的威胁对象是机密性。(CVE-2021-20239)

- 此漏洞允许本地攻击者提升对 Linux 内核 5.11.15 的受影响装置的特权。要利用此漏洞,攻击者必须首先具备在目标系统上执行低权限代码的能力。处理 eBPF 程序时存在特定缺陷。此问题是在执行用户提供的 eBPF 程序之前,未对其进行正确验证所致。
攻击者可利用此漏洞,在内核的上下文中提升特权和执行任意代码。是 ZDI-CAN-13661。(CVE-2021-31440)

- 在 Linux 内核 5.10.12 及之前的版本中,drivers/block/nbd.c 中的 nbd_add_socket 存在一个 ndb_queue_rq 释放后使用问题,(能够访问 nbd 设备的)本地攻击者可在设备设置期间的某个时间点,通过 I/O 请求触发此问题,即 CID-b98e762e3d71。(CVE-2021-3348)

- 在 core.c 的 create_pinctrl 中,存在因 释放后使用而导致的越界读取。这可能导致本地信息泄露,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-140550171 (CVE-2020-0427)

- 在 Linux 内核 5.9.13 及之前版本的 tty 子系统中发现一个锁定不一致问题。
drivers/tty/tty_io.c 和 drivers/tty/tty_jobctrl.c 可允许对 TIOCGSID 发动释放后读取攻击,也称为 CID-c8bcd9c5be24。(CVE-2020-29660)

- 在 5.10.4 及之前所有版本的 Linux 内核中,drivers/net/wireless/marvell/mwifiex/join.c 中的 mwifiex_cmd_802_11_ad_hoc_start 可能允许远程攻击者通过长 SSID 值执行任意代码,即 CID-5c455c5ab332。
(CVE-2020-36158)

- 在 Linux 内核 5.12 之前版本中,发现多设备驱动程序模块中 drivers/md/dm-ioctl.c 的 list_devices 中存在越界 (OOB) 内存写入缺陷。由于边界检查失败,具有特殊用户 (CAP_SYS_ADMIN) 权限的攻击者可获取越界内存访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-31916)

- 5.12-rc8 之前的 Linux 内核 SCTP 套接字 (net/sctp/socket.c) 中存在争用情形,可从网络服务上下文或无特权进程造成内核权限升级。如果在没有 sock_net(sk)->sctp.addr_wq_lock 的情况下调用 sctp_destroy_sock,则会从 auto_asconf_splist 列表中删除一个元素,而不会进行任何适当的锁定。如果附加的 BPF_CGROUP_INET_SOCK_CREATE 拒绝创建某些 SCTP 套接字,则具有网络服务权限的攻击者可利用此问题升级到根级权限或直接从非特权用户上下文升级权限。(CVE-2021-23133)

- 在 RTAS 处理用户空间到内核通信的内存访问的方式中发现一个缺陷。在 PowerVM 或 KVM 管理程序(pseries 平台)上运行的锁定(通常由于 Secure Boot)客户机系统上,本地用户等 root 用户可利用此缺陷,将其权限进一步提升到运行内核的级别。(CVE-2020-27777)

- 在用户调用 ioct HCIUNBLOCKADDR 的方式或触发调用 hci_unregister_dev() 及 hci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info() 调用之一的争用条件的方式中,发现 Linux 内核 HCI 子系统的 hci_sock_bound_ioctl() 函数中存在释放后使用漏洞。特权本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的特权。此缺陷影响 5.13-rc5 之前的 Linux 内核版本。(CVE-2021-3573)

- 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会在受保护的 Wi-Fi 网络中接受明文帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意数据帧。(CVE-2020-26140)

- 在 5.14-rc3 之前版本的 Linux 内核跟踪模块功能中,发现用户跟踪环形缓冲区的特定方式中缺少 CPU 资源。仅取得特权的本地用户(通过 CAP_SYS_ADMIN 功能)可利用此缺陷来耗尽资源,从而造成拒绝服务。
(CVE-2021-3679)

- Linux 内核中的 eBPF RINGBUF bpf_ringbuf_reserve() 函数未检查分配的大小是否小于 ringbuf 大小,攻击者可利用此漏洞,在内核中进行越界写入,进而执行任意代码。此问题已通过提交项 4b81ccebaeee(bpf, ringbuf:拒绝保留超过 ringbuf 大小的缓冲区)(v5.13-rc4) 修复,并向后移植到 v5.12.4、v5.11.21 和 v5.10.37 的稳定内核中。此问题是通过 457f44363a88(bpf:实现 BPF 环形缓冲区及其验证程序支持)(v5.8-rc1) 引入的。(CVE-2021-3489)

- 在 AWUS036ACH 的 ALFA Windows 10 驱动程序 1030.36.604 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会在受保护的 Wi-Fi 网络中接受片断式明文帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意数据帧。(CVE-2020-26143)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。只要前 8 个字节与 EAPOL 的有效 RFC1042(即 LLC/SNAP)标头一致,WEP、WPA、WPA2 和 WPA3 实现就可以接受明文 A-MSDU 帧。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意网络数据包。(CVE-2020-26144)

- 在 NetBSD 内核 7.1 中发现一个问题。即使发送者尚未成功对接入点 (AP) 进行身份验证,该 AP 也会将 EAPOL 帧转发到其他客户端。此漏洞可能会在预期的 Wi-Fi 网络中遭到滥用,从而对连接的客户端发起拒绝服务攻击,并更容易在已连接的客户端中利用其他漏洞。(CVE-2020-26139)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。WPA、WPA2 和 WPA3 实现会重组具有非连续数据包编号的片段。攻击者可滥用此漏洞以泄露所选片段。当其他设备发送分片帧且使用 WEP、CCMP 或 GCMP 数据机密协议时,攻击者就可利用此漏洞。请注意,从设计上看,WEP 容易受到此攻击。(CVE-2020-26146)

- 在 Linux 内核 5.8.1 之前的版本中发现一个问题。net/bluetooth/hci_event.c 在 hci_extended_inquiry_result_evt 中存在 slab 越界读取,也即 CID-51c19bf3d5cf。(CVE-2020-36386)

- 在 5.11.x 版之前的所有 Linux 内核中发现一个问题。kernel/bpf/verifier.c 在指针算法上会执行不良的越界推测,进而导致边信道攻击,这可破坏 Spectre 缓解措施,并从内核内存获取敏感信息。具体而言,对于一系列指针算术操作,在限制后续操作时未正确考虑第一个操作执行的指针修改。(CVE-2021-29155)

- 在 5.12.1 版之前的所有 Linux 内核中,kernel/bpf/verifier.c 会执行意外的推测加载,经由侧信道攻击导致堆栈内容泄漏,即 CID-801c6058d14a。具体问题是未保护 BPF 堆栈区域不受推测负载的影响。此外,BPF 堆栈可包含未初始化的数据,这些数据可能是之前由内核运行的敏感信息。(CVE-2021-31829)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求在(重新)连接到网络之后,从内存中清除接收到的碎片。在适当的情况下,当其他设备发送使用 WEP、CCMP 或 GCMP 加密的碎片化帧时,这可能被滥用于注入任意网络数据包和/或泄露用户数据。
(CVE-2020-24586)

- 在 AWUS036H 的 ALFA Windows 10 驱动程序 6.1316.1209 中发现一个问题。Wi-Fi 实现未验证碎片化 TKIP 帧的消息完整性检查(真实性)。攻击者可能滥用此漏洞,在支持 TKIP 数据机密协议的 WPA 或 WPA2 网络中注入并可能解密数据包。 (CVE-2020-26141)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求以相同密钥加密帧的所有碎片。当另一设备发送碎片化帧且 WEP、CCMP 或 GCMP 加密密钥定期更新时,攻击者会滥用此漏洞来解密选中的碎片。(CVE-2020-24587)

- 巩固 Wi-Fi 保护访问(WPA、WPA2 和 WPA3)和有线等效保密 (WEP) 的 802.11 标准不要求明文 QoS 标头字段中的 A-MSDU 标记经过验证。
对于支持接收非 SSP A-MSDU 帧(强制作为 802.11n 的一部分)的设备,攻击者会滥用此漏洞,以注入任意网络数据包。(CVE-2020-24588)

- 在 Samsung Galaxy S3 i9305 4.4.4 设备中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现接受以明文格式发送其他(或后续)广播碎片,并将其作为未碎片化的全帧处理。攻击者可能会滥用此漏洞,以注入与网络配置无关的任意网络数据包。(CVE-2020-26145)

- 在 Linux 内核 5.8.9 中发现一个问题。WEP、WPA、WPA2 和 WPA3 实现会重组碎片,即使其中某些碎片以明文发送。当其他设备发送碎片化帧且使用了 WEP、CCMP 或 GCMP 数据机密协议时,此漏洞可被滥用于注入数据包和/或泄露选中的碎片。(CVE-2020-26147)

- 在用户连接恶意 HCI TTY 蓝牙设备的方式中,发现 Linux 内核 HCI 设备初始化子系统中存在双重释放内存损坏缺陷。本地用户可利用此缺陷导致系统崩溃。此缺陷影响从 3.13 开始的所有 Linux 内核版本。(CVE-2021-3564)

- BlueZ 中存在访问控制不当,经过身份验证的用户可利用此漏洞,通过邻近访问可能造成信息泄露。(CVE-2021-0129)

- 内核:overlayfs:在非特权用户命名空间中挂载 overlayfs 可泄露文件 (CVE-2021-3732)

- 对于版本低于 1.0.4 的 Linux 以及版本低于 1.4.29.0 的 Linux for Windows*,某些 Intel(R) Ethernet E810 Adapter 驱动程序中存在输入验证不当,经过身份验证的用户可利用此漏洞,通过本地访问,可能造成拒绝服务。(CVE-2020-24502)

- Linux 内核 5.12.7 及之前版本中的 kernel/bpf/verifier.c 对指针算术运算强制执行错误限制,即 CID-bb01a1bba579。此问题可遭到滥用,用于在内核内存中执行越界读取和写入,从而导致本地权限升级到根权限。特别是在极端状况下,off reg 会造成掩码方向变更,进而导致最终 aux->alu_limit 不正确。
(CVE-2021-33200)

- 对于版本低于 1.0.4 的 Linux,某些 Intel(R) Ethernet E810 Adapter 驱动程序中存在访问控制不足,经过身份验证的用户可利用此漏洞,通过本地访问,可能造成信息泄露。
(CVE-2020-24503)

- 对于版本低于 1.0.4 的 Linux,某些 Intel(R) Ethernet E810 Adapter 驱动程序中存在不受控制的资源消耗,经过身份验证的用户可利用此漏洞,通过本地访问,可能造成拒绝服务。
(CVE-2020-24504)

- 在 5.7.5 之前的 Linux 内核中,在 mm/huge_memory.c 的 __split_huge_pmd 中发现一个问题。由于 THP 映射计数检查中的争用条件,写入时复制实现可授予非预期写入访问权限,即 CID-c444eb564fb1。(CVE-2020-29368)

- 高于 5.2 版本的 Linux 内核中存在一个漏洞(如果内核使用配置参数 CONFIG_BPF_SYSCALL=y、CONFIG_BPF=y、CONFIG_CGROUPS=y、CONFIG_CGROUP_BPF=y 进行编译,未设置 CONFIG_HARDENED_USERCOPY,且注册了 getsockopt 的 BPF 挂钩)。由于执行了 BPF,本地用户可在 __cgroup_bpf_run_filter_getsockopt() 函数中触发可导致堆溢出的错误(由于未强化的用户复制)。攻击的影响可能是拒绝服务或权限提升。(CVE-2021-20194)

- 内核:div/mod 中存在 eBPF 32 位源寄存器截断 (CVE-2021-3600)

- 在版本低于 5.5-rc7 的 Linux 内核 netfilter 实现中发现一个缺陷。在发出 netfilter netflow 命令时,具有根 (CAP_SYS_ADMIN) 访问权限的用户可造成系统发生错误。
(CVE-2021-3635)

- 内核:net/mac802154/llsec.c 的 llsec_key_alloc() 中存在空指针取消引用 (CVE-2021-3659)

- 在 Linux 内核 5.11.11 之前版本中发现一个问题。net/tipc/node.c 中的 tipc_nl_retrieve_key 未正确验证某些数据大小,也称为 CID-0217ed2848e8。(CVE-2021-29646)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2021-4356.html

插件详情

严重性: High

ID: 155425

文件名: oraclelinux_ELSA-2021-4356.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2021/11/17

最近更新时间: 2024/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3489

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2021-3600

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/11/16

漏洞发布日期: 2020/9/17

参考资料信息

CVE: CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36386, CVE-2021-0129, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33200, CVE-2021-3348, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732

IAVA: 2021-A-0222-S, 2021-A-0223-S