Oracle Linux 8:内核 (ELSA-2019-3517)

critical Nessus 插件 ID 180632

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 8 主机上安装的程序包受到 ELSA-2019-3517 公告中提及的多个漏洞的影响。

- 在 64 位平台上,在 3.19.1 之前的 Linux 内核的堆栈随机功能在按位左移操作中使用不正确的数据类型,这使得攻击者更容易通过预测堆栈顶部的地址绕过 ASLR 保护机制,这与 fs/binfmt_elf.c 中的 randomize_stack_top 函数和 arch/x86/mm/mmap.c 中的 stack_maxrandom_size 函数有关。(CVE-2015-1593)

在 4.19.13 及之前版本的 Linux 内核中,本地攻击者可利用 mm/mincore.c 中的 mincore() 实现观察相同系统上其他进程的页面缓存访问模式,甚至可能探查机密信息。(修复此问题会影响 fincore 程序的输出。)可能会发生有限的远程恶意利用,自 Apache HTTP Server 访问公开文件的延迟差异即为一例。(CVE-2019-5489)

- Linux 内核 4.20.5 及其之前版本的 KVM 实现中存在信息泄露。(CVE-2019-7222)

- 在 Linux 内核 4.19.8 及之前版本中,drivers/net/usb/hso.c 中的 hso_get_config_data 函数可从 USB 设备(作为 u8)读取 if_num,并使用该值进行小数组索引,从而导致对象越界 (OOB) 读取,这使攻击者可能在内核地址空间中进行任意读取。(CVE-2018-19985)

- 在低于 5.0.15 的 Linux 内核版本中,本地用户可利用 net/bluetooth/hidp/sock.c 中的 do_hidp_sock_ioctl 函数,通过 HIDPCONNADD 命令,从内核堆栈内存获取潜在敏感信息,这是名称字段不能以“\0”字符结尾所致。(CVE-2019-11884)

- 使用 L2CAP_GET_CONF_OPT 时,在 5.1-rc1 之前的 Linux 内核中发现堆地址信息泄露。(CVE-2019-3459)

- 在 Linux 内核 4.19.9 之前的版本中发现问题。USB 子系统在读取额外的描述符期间,未正确处理大小检查,这与 drivers/usb/core/usb.c 中的 __usb_get_extra_descriptor 有关。
(CVE-2018-20169)

- 在 5.1.2 及之前版本的 Linux 内核中,fs/ext4/extents.c 并未归零区段树块的未使用内存区域,本地用户可借此通过读取文件系统中的未初始化数据获得敏感信息。(CVE-2019-11833)

- 在 Linux 内核的 NFS41+ 子系统中发现一个瑕疵。同时挂载到不同网络命名空间的 NFS41+ 共享可导致 bc_svc_process() 使用错误的反向信道 ID,并造成释放后使用漏洞。因此,恶意的容器用户可造成主机内核内存崩溃和系统错误。鉴于此缺陷的本质,无法完全排除权限提升。(CVE-2018-16884)

- 在 5.1-rc1 之前的 Linux 内核中发现多个位置(包括 L2CAP_PARSE_CONF_RSP)存在堆数据信息泄露。(CVE-2019-3460)

- 在 Linux 内核的 vfio 接口实现中发现缺陷,此缺陷可能允许违反用户的锁定内存限制。若设备被绑定至 vfio 驱动(如 vfio-pci),且本地攻击者被授予设备的管理员所有权,则可能造成系统内存耗尽,进而导致拒绝服务 (DoS)。版本 3.10、4.14 和 4.18 均容易受到影响。(CVE-2019-3882)

- 在 handle_rx() 中处理传入数据包时,在 Linux 内核 v5.1-rc6 之前(包括 v5.1-rc6 版本)的 vhost_net 内核模块中发现无限循环问题。一端发送数据包的速度快于另一端可以处理数据包的速度时,将出现该问题。客户机用户(可能为远程用户)可以利用此缺陷停止 vhost_net 内核线程,进而引发 DoS 情况。(CVE-2019-3900)

- 版本低于 5.0.10 的 Linux 内核中的 coredump 实现不会使用锁定或其他机制在其运行时防止 vma 布局或 vma 标志变更,本地用户可借此触发含有 mmget_not_zero 或 get_task_mm 调用的争用条件,从而获得敏感信息、造成拒绝服务或可能产生其他不明影响。此问题与 fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c 和 drivers/infiniband/core/uverbs_main.c 有关。(CVE-2019-11599)

- 在 5.3 及之前所有版本的 Linux 内核中,在 Linux 内核的 KVM 管理程序实现 Coalesced MMIO 写入操作的方式中发现越界访问问题。它针对 MMIO 环形缓冲区 'struct kvm_coalesced_mmio' 对象操作,其中写入指数 'ring->first' 和 'ring->last' 值可由主机用户空间进程提供。非权限主机用户或具有“/dev/kvm”设备访问权的进程,可利用此缺陷使主机内核崩溃,进而导致拒绝服务,或者可能提升系统权限。(CVE-2019-14821)

- 在版本低于 4.18.0 的所有内核 3.x.x 和内核 5.x.x 内 UART 的 Linux 内核蓝牙实现中发现缺陷。具有本地访问权限和蓝牙硬件写入权限的攻击者可利用此缺陷,发起特别构建的 ioctl 函数调用,造成系统崩溃。
(CVE-2019-10207)

- 蓝牙 BR/EDR 规范 5.1 及之前版本允许足够低的加密密钥长度,无法防止攻击者影响密钥长度协商。这使可行的暴力破解攻击(又称为 KNOB)能够在受害者不知情的情况下解密流量并注入任意加密文本。(CVE-2019-9506)

- Linux 内核中发现缺陷。drivers/net/wireless/marvell/mwifiex/ie.c 中的 mwifiex_uap_parse_tail_ies 函数中存在基于堆的缓冲区溢出,可能会造成内存损坏,并可能造成其他后果。(CVE-2019-10126)

- 在 Linux 内核 5.0.1 之前的版本中发现问题。net/core/net-sysfs.c 的 register_queue_kobjects() 中发生内存泄露,这将导致拒绝服务。(CVE-2019-15916)

- 在版本低于 4.19.3 的 Linux 内核中发现问题。crypto/crypto_user.c(加密用户配置 API)中的 crypto_report_one() 和相关函数未完全初始化复制到用户空间的结构,可能会向用户程序泄露敏感内存内容。注意:此问题是 CVE-2013-2547 回归,但更容易被利用,因为攻击者不需要使用特定功能(但系统必须具有 CONFIG_CRYPTO_USER kconfig 选项)。(CVE-2018-19854)

- 在低于 5.1.7 的 Linux 内核版本中,攻击者可使用内核为无连接协议(例如 UDP 和 ICMP)生成的 IP ID 值来跟踪设备。将此类流量发送到多个目标 IP 地址时,可以获得(计数器数组索引)的哈希冲突,从而(通过枚举)获得哈希密钥。攻击者可通过托管构建网页,使用 WebRTC 或 gQUIC 强制向攻击者控制的 IP 地址发送 UDP 流量来发动攻击。(CVE-2019-10638)

- cgroups 子系统未考虑用户空间应用程序使用的 SCTP 套接字缓冲区。攻击者可利用此缺陷造成拒绝服务攻击。内核 3.10.x 和 4.18.x 分支均被认为易受攻击。(CVE-2019-3874)

- 在 5.1.9 版本之前的 Linux 内核的 arch/x86/lib/insn-eval.c 中,由于 modify_ldt() 和 MPX 边界违规的 #BR 异常之间存在争用条件,存在 LDT 条目访问权的释放后使用。(CVE-2019-13233)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2019-3517.html

插件详情

严重性: Critical

ID: 180632

文件名: oraclelinux_ELSA-2019-3517.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/7

最近更新时间: 2023/9/8

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-10126

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/11/14

漏洞发布日期: 2015/2/13

参考资料信息

CVE: CVE-2015-1593, CVE-2018-16884, CVE-2018-19854, CVE-2018-19985, CVE-2018-20169, CVE-2019-10126, CVE-2019-10207, CVE-2019-10638, CVE-2019-11599, CVE-2019-11833, CVE-2019-11884, CVE-2019-13233, CVE-2019-14821, CVE-2019-15916, CVE-2019-3459, CVE-2019-3460, CVE-2019-3874, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-7222, CVE-2019-9506