OracleVM 3.4:kernel-uek (OVMSA-2022-0024)

high Nessus 插件 ID 164817

简介

远程 OracleVM 主机缺少一个或多个安全更新。

描述

远程 OracleVM 系统缺少解决关键安全更新的必要补丁:

- 在低于 4.20.14 的 Linux 内核版本中,mm/mmap.c 中的 expand_downwards 缺少 mmap 最小地址检查,这使攻击者更容易在非 SMAP 平台上利用内核空指针取消引用。此问题与错误任务的功能检查相关。(CVE-2019-9213)

- 在 Linux 内核 5.16.11 及之前的版本中发现问题。混合 IPID 分配方法使用基于哈希的 IPID 分配策略,这将允许路径外攻击者将数据注入受害者的 TCP 会话或终止该会话。(CVE-2020-36516)

- 在低于 5.6.2 版的 Linux 内核中,VT_DISALLOCATE ioctl 与关闭/打开 ttys 之间存在争用条件,可能导致释放后使用。(CVE-2020-36557)

- 在低于 5.5.7 版的 Linux 内核中,涉及 VT_RESIZEX 的争用条件可导致空指针取消引用和一般性保护错误。(CVE-2020-36558)

- 通过 ioctl cmd FBIOPUT_VSCREENINFO 向内核发送恶意数据时,内核将越界写入内存。(CVE-2021-33655)

- 通过 ioctl cmd PIO_FONT 设置带有恶意数据的字体时,内核将越界写入内存。
(CVE-2021-33656)

- 在用户触发 write() 的方法中,发现 Linux 内核的 FUSE 文件系统中发现存在释放后使用缺陷。
此缺陷允许本地用户从 FUSE 文件系统获取数据的未经授权访问权限,从而实现权限升级。(CVE-2022-1011)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 kernel-uek/kernel-uek-firmware 程序包。

另见

https://linux.oracle.com/cve/CVE-2019-9213.html

https://linux.oracle.com/cve/CVE-2020-36516.html

https://linux.oracle.com/cve/CVE-2020-36557.html

https://linux.oracle.com/cve/CVE-2020-36558.html

https://linux.oracle.com/cve/CVE-2021-33655.html

https://linux.oracle.com/cve/CVE-2021-33656.html

https://linux.oracle.com/cve/CVE-2022-1011.html

https://linux.oracle.com/cve/CVE-2022-21546.html

https://linux.oracle.com/cve/CVE-2022-2588.html

https://linux.oracle.com/errata/OVMSA-2022-0024.html

插件详情

严重性: High

ID: 164817

文件名: oraclevm_OVMSA-2022-0024.nasl

版本: 1.6

类型: local

发布时间: 2022/9/7

最近更新时间: 2024/1/15

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.5

CVSS v2

风险因素: Medium

基本分数: 4.9

时间分数: 4.3

矢量: CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:P

CVSS 分数来源: CVE-2020-36516

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-2588

漏洞信息

CPE: p-cpe:/a:oracle:vm:kernel-uek, p-cpe:/a:oracle:vm:kernel-uek-firmware, cpe:/o:oracle:vm_server:3.4

必需的 KB 项: Host/local_checks_enabled, Host/OracleVM/release, Host/OracleVM/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/9/6

漏洞发布日期: 2019/3/5

可利用的方式

Core Impact

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2019-9213, CVE-2020-36516, CVE-2020-36557, CVE-2020-36558, CVE-2021-33655, CVE-2021-33656, CVE-2022-1011, CVE-2022-21546, CVE-2022-2588