Oracle Linux 7:内核 (ELSA-2014-0786)

high Nessus 插件 ID 76738

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的程序包受到 ELSA-2014-0786 公告中提及的多个漏洞的影响。

- 3.14.1 及之前版本的 Linux 内核的 net/ipv4/ping.c 的 ping_init_sock 函数中的整数溢出允许本地用户通过利用未正确管理的引用计数器的构建应用程序造成拒绝服务(释放后使用和系统崩溃)或可能获得权限。
(CVE-2014-2851)

- 在 3.14.5 及之前的 Linux 内核中,futex_requeue 函数不能确保调用含有两个不同的 futex 地址,这可使本地用户通过构建的 FUTEX_REQUEUE 命令(此命令便于不安全等待程序进行修改)获取权限。(CVE-2014-3153)

- 在 3.14.3 及之前的 Linux 内核中,drivers/block/floppy.c 中的 raw_cmd_copyin 函数在 FDRAWCMD ioctl 调用的处理期间未正确处理错误情况,这允许本地用户通过利用对 /dev/fd 设备的写入访问触发 kfree 操作并获取权限。(CVE-2014-1737)

- 在 3.14.3 及之前的 Linux 内核中,drivers/block/floppy.c 中的 raw_cmd_copyout 函数在 FDRAWCMD ioctl 调用的处理期间未正确限制对某些指针的访问权限,这允许本地用户通过利用对 /dev/fd 设备的写入访问获得内核堆内存中的敏感信息。(CVE-2014-1738)

- 在 3.13.6 及之前的 Linux 内核中,net/netfilter/nfnetlink_queue_core.c 中的 nfqnl_zcopy 函数存在释放后使用漏洞,攻击者可通过利用缺少特定孤立操作来从内核内存获取敏感信息。注意:在漏洞公布之前,受影响的代码已经移动到 net/core/skbuff.c 中的 skb_zerocopy 函数。(CVE-2014-2568)

- 3.14.3 及之前版本的 Linux 内核中 net/core/filter.c 的 sk_run_filter 函数的 (1) BPF_S_ANC_NLATTR 和 (2) BPF_S_ANC_NLATTR_NEST 扩展实现没有检查特定长度值是否足够大,这允许本地用户通过构建的 BPF 指令造成拒绝服务(整数下溢和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr 和
__skb_get_nlattr_nest 函数。(CVE-2014-3144)

- 在 3.15.1 及之前的 Linux 内核中 fs/aio.c 中 aio_read_events_ring 函数中的数组索引错误允许本地用户通过大型 head 值来获得内核内存中的敏感信息。
(CVE-2014-0206)

- 3.14.3 及之前版本的 Linux 内核的 net/core/filter.c 的 sk_run_filter 函数的 BPF_S_ANC_NLATTR_NEST 扩展实现在某个特定减法中使用逆序,这允许本地用户通过构建的 BPF 指令造成拒绝服务(读取越界和系统崩溃)。注意:在漏洞公布之前,受影响的代码已经移动到 __skb_get_nlattr_nest 函数。
(CVE-2014-3145)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2014-0786.html

插件详情

严重性: High

ID: 76738

文件名: oraclelinux_ELSA-2014-0786.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2014/7/24

最近更新时间: 2022/5/25

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-3153

漏洞信息

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必需的 KB 项: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/23

漏洞发布日期: 2014/3/21

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2014-0206, CVE-2014-1737, CVE-2014-1738, CVE-2014-2568, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153

BID: 66348, 66779, 67300, 67302, 67309, 67321, 67906, 68176

RHSA: 2014:0786