Oracle Linux 8:内核 (ELSA-2022-1988)

critical Nessus 插件 ID 161305

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的多个程序包受到 ELSA-2022-1988 公告中提及的多个漏洞影响。

- Linux 内核 5.11.12 及之前版本中的 BPF JIT 编译器对分支置换的计算不正确,导致其可以在内核上下文中执行任意代码。这会影响 arch/x86/net/bpf_jit_comp.c a 和 rch/x86/net/bpf_jit_comp32.c。(CVE-2021-29154)

- IBM Power9 (AIX 7.1、7.2 和 VIOS 3.1) 处理器可允许本地用户在适当情况下从 L1 缓存中的数据获取敏感信息。IBM X-Force ID:189296。
(CVE-2020-4788)

- 在 5.9-rc1 之前的版本中,在 Linux 内核的控制杆设备子系统中发现了越界内存写入缺陷,即用户调用 ioctl JSIOCSBTNMAP 的方式。本地用户可利用此缺陷导致系统奔溃或提升其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3612)

- Linux 内核 5.13.4 及之前的所有版本中,drivers/net/usb/hso.c 中的 hso_free_net_device 在调用 unregister_netdev 时未检查 NETREG_REGISTERED 状态,从而导致释放后使用和双重释放。
(CVE-2021-37159)

- 在 Linux 内核的 Qualcomm IPC 路由协议中发现越界 (OOB) 内存读取缺陷。
由于缺少健全性检查,本地攻击者可获取越界内存的访问权限,从而导致系统崩溃或内部内核信息泄漏。此漏洞最大的威胁在于系统可用性。(CVE-2021-3743)

- LFENCE/JMP(缓解措施 V2-2)在某些 AMD CPU 上可能无法充分缓解 CVE-2017-5715。
(CVE-2021-26401)

- 在 Linux 内核功能中,于处理接收到的 ICMP 错误(需要 ICMP 片段和 ICMP 重定向)时发现了一个缺陷,允许快速扫描打开的 UDP 端口。此缺陷允许路径外的远程用户有效绕过源端口 UDP 随机化。此漏洞最主要的威胁对象是机密性,且可能对完整性造成威胁,因为依赖 UDP 源端口随机化的软件也会间接受到影响。(CVE-2021-20322)

- 在 Linux SCTP 堆栈中发现一个缺陷。如果攻击者知道正在使用的 IP 地址和端口号,并且可以发送含伪造 IP 地址的数据包,就有可能通过无效区块终止现有 SCTP 关联。(CVE-2021-3772)

- 在用户同时调用 close() 和 fget() 的方式中,于 Linux 内核的 Unix 域套接字文件处理程序中发现一个释放后读取内存缺陷,该缺陷可能触发争用条件。本地用户可利用此缺陷导致系统崩溃或升级其系统权限。
此缺陷影响 5.16-rc4 之前的 Linux 内核版本。(CVE-2021-4083)

- 在用户调用连接到套接字并同时断开连接的方式中,于 Linux 内核的蓝牙子系统中发现一个因争用条件造成的释放后使用缺陷。用户可利用此缺陷导致系统崩溃或升级其权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-3752)

- Linux 内核 5.15.11 及之前版本的 TEE 子系统的 drivers/tee/tee_shm.c 中存在一个释放后使用漏洞。
原因是在尝试释放共享内存对象期间,tee_shm_get_from_id 中存在争用条件。(CVE-2021-44733)

- 在用户使用 shmget() 两次映射某些内存区域(与某些内存页的故障一起对齐到 PUD 对齐)的方式中,发现 Linux 内核的 hugetlbfs 在使用内存时出现内存泄漏缺陷。本地用户可利用此缺陷,在未经授权的情况下访问某些数据。(CVE-2021-4002)

- 已在用户使用镜像的方式(使用 NFS 复制文件)中发现 Linux 内核 NFS 子系统中的一个内存不足越界写入缺陷(1 或 2 个字节的内存)。具有 NFS 挂载访问权限的用户可能利用此缺陷造成系统崩溃或升级其在系统上的权限。(CVE-2021-4157)

- 在 net/core/sock.c 的 sock_getsockopt() 中发现一个释放后使用读取缺陷,原因在于 Linux 内核中,listen() (and connect()) 与 SO_PEERCRED 和 SO_PEERGROUPS 争用。在此缺陷中,具有用户权限的攻击者可能导致系统崩溃或泄露内部内核信息。 (CVE-2021-4203)

- 内核:Linux 内核中下落不明的 ipc 对象导致破坏 memcg 限制和 DoS 攻击 (CVE-2021-3759)

- netfilter 中存在的一个缺陷可允许联网攻击者推断 openvpn 连接端点信息,从而进一步使用这些信息发动传统网络攻击。(CVE-2021-3773)

- 在 Linux 内核的控制组和命名空间子系统中发现存在无权限的文件处理程序写入缺陷,导致用户可以访问一些由 cgroups 控制并具有较高权限父进程的低权限进程。此缺陷实际会影响 cgroup2 和 cgroup1 版本的控制组。本地用户可利用此缺陷造成系统崩溃,或提升其在系统中的权限。(CVE-2021-4197)

- 在版本低于 5.14.15 的 PowerPC 的 Linux 内核中发现一个问题。当主机在 Power8 上运行时,恶意 KVM 客户机可利用此漏洞,造成主机崩溃,这是 SRR1 寄存器值处理中存在 arch/powerpc/kvm/book3s_hv_rmhandlers.S 实现错误所致。(CVE-2021-43056)

- 在提供本地用户访问权限的 Linux 内核的 SCTP 网络协议中,发现 net/sctp/sm_make_chunk.c 的 sctp_make_strreset_req 函数中存在一个缺陷。利用此缺陷尝试使用多于分配量的缓冲区会触发 BUG_ON 问题,从而导致拒绝服务 (DOS)。(CVE-2022-0322)

- 由于异常的根本原因,uvc_driver.c 的 uvc_scan_chain_forward 中可能存在链接列表损坏问题。这可能会导致内核中本地权限提升,且无需其他执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-111893654 引用:上游内核 (CVE-2020-0404)

- 在 Linux 内核 4.4 至 5.7.1 版本中发现一个问题。连续多次调用 k_ascii 时,drivers/tty/vt/keyboard.c 中会出现整数溢出漏洞,也称为 CID-b86dab054059。注意:社区成员认为,这种情况下出现的整数溢出漏洞不会引发安全问题。(CVE-2020-13974)

- 在 Linux 内核中发现一个漏洞,即如果删除设备,则 nouveau 的 postclose() 处理程序中可能发生释放后使用错误(不关机即物理移除视频卡的情况并不常见,但在解除绑定驱动程序时也会发生)。(CVE-2020-27820)

- 由于释放后使用,filter.c 的 bpf_skb_change_head 中可能会发生越界读取问题。这可能会导致本地权限提升,并需要系统执行权限。无需用户交互即可利用漏洞。产品:Android 版本:Android 内核 Android ID:A-154177719 引用:
上游内核 (CVE-2021-0941)

- 内核:读取 /proc/sysvipc/shm 不会随着大型共享内存段计数进行缩放 (CVE-2021-3669)

- 内核:ccp_run_aes_gcm_cmd() 函数中的 DoS (CVE-2021-3764)

- 内核:针对 CVE-2018-13405 的安全回归 (CVE-2021-4037)

- Linux 内核 5.4.66 版和 5.4.54 版的 ARM SIGPAGE 功能中存在一个信息泄露漏洞。最新版本 (5.11-rc4) 似乎仍易受攻击。userland 应用程序可以读取 sigpage 的内容,从而可能泄漏内核内存内容。攻击者可以特定偏移量读取进程内存,从而触发此漏洞。此漏洞已在内核版本中修复:4.14.222 4.19.177 5.4.99 5.10.17 5.11 (CVE-2021-21781)

- 在 Linux 内核 5.14.15 之前的版本中发现问题。drivers/isdn/capi/kcapi.c 的 detach_capi_ctr 函数中存在 array-index-out-of-bounds 缺陷。(CVE-2021-43389)

- 在 5.15.2 及之前版本的 Linux 内核中,drivers/net/wireless/marvell/mwifiex/usb.c 中的 mwifiex_usb_recv 允许攻击者(可连接构建的 USB 设备)造成拒绝服务 (skb_over_panic)。
(CVE-2021-43976)

- 在 Linux 内核 5.13.3 之前版本的 IPv6 实现中,net/ipv6/output_core.c 由于使用了某种哈希表而造成信息泄漏,尽管该哈希表很大,但却没有妥善考虑到基于 IPv6 的攻击者通常可以在许多 IPv6 源地址中进行选择。(CVE-2021-45485)

- 在 Linux 内核 5.12.4 之前版本的 IPv4 实现中,由于哈希表非常小,net/ipv4/route.c 存在信息泄漏问题。(CVE-2021-45486)

- 在某些 Intel(R) 处理器的上下文间不透明地共享分支预测器选择器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0001)

- 在某些 Intel(R) 处理器的上下文中不透明地共享分支预测器可能允许授权用户通过本地访问实现信息披露。(CVE-2022-0002)

- Linux 内核中发现缺陷。bond_ipsec_add_sa() 中的空指针取消引用可能导致本地拒绝服务。(CVE-2022-0286)

- 在用户触发 write() 的方法中,发现 Linux 内核的 FUSE 文件系统中发现存在释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

- 在 Linux 内核的 drivers/crypto/ccp/ccp-ops.c 的 ccp_run_aes_gcm_cmd() 函数中发现一个内存泄漏缺陷,攻击者可利用此缺陷造成拒绝服务(内存消耗)。
此缺陷与较早版本的 CVE-2019-18808 类似。(CVE-2021-3744)

- 在 5.14.12 之前版本的 Linux 内核中,kernel/bpf/stackmap.c 中的 prealloc_elems_and_freelist 允许非特权用户触发 eBPF 乘法整数溢出,从而导致越界写入。(CVE-2021-41864)

- 在用户调用 CA_SEND_MSG ioctl 时,发现 Linux 内核的 FireDTV 媒体卡驱动程序中存在一个基于堆的缓冲区溢出缺陷。本地主机用户可利用此缺陷导致系统崩溃或升级其系统权限。此漏洞最大的威胁在于机密性、完整性,以及系统可用性。(CVE-2021-42739)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2022-1988.html

插件详情

严重性: Critical

ID: 161305

文件名: oraclelinux_ELSA-2022-1988.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/5/18

最近更新时间: 2022/5/19

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.2

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3752

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-3773

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/17

漏洞发布日期: 2020/6/9

参考资料信息

CVE: CVE-2020-0404, CVE-2020-13974, CVE-2020-27820, CVE-2020-4788, CVE-2021-0941, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-3612, CVE-2021-3669, CVE-2021-37159, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-41864, CVE-2021-4197, CVE-2021-4203, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011