Oracle Linux 7:abrt (ELSA-2015-1083)

high Nessus 插件 ID 84074

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

远程 Oracle Linux 7 主机上安装的多个程序包受到 ELSA-2015-1083 公告中提及的多个漏洞影响。

- 缺陷自动报告工具 (ABRT) 中的默认事件处理脚本允许本地用户获取权限,var_log_messages 文件上的符号链接攻击即为一例。(CVE-2015-1869)

- 自动缺陷报告工具 (ABRT) 中的事件脚本对问题目录中的 sosreport 文件副本使用全局可读权限,这允许本地用户通过不明矢量从 /var/log/messages 获取敏感信息。(CVE-2015-1870)

- 自动缺陷报告工具 (ABRT) 中内核调用的 coredump 处理器在写入核心转储到文件之前未正确检查文件的所有权,这允许本地用户利用崩溃应用程序的工作目录的写入权限获取敏感信息。
(CVE-2015-3142)

- 对于自动缺陷报告工具 (ABRT) 中的 daemon/abrt-handle-upload.in,若移动问题报告来自 /var/spool/abrt-upload,则允许本地用户通过对 (1) /var/spool/abrt 或 (2) /var/tmp/abrt 发动符号链接攻击来写入任意文件,或者可能造成其他不明影响。(CVE-2015-3147)

- 自动缺陷报告工具 (ABRT) 中的 abrt-dbus 允许本地用户通过 (1) ChownProblemDir、(2) DeleteElement 或 (3) DeleteProblem 方法的问题目录参数删除任意文件或更改任意文件的所有权。(CVE-2015-3150)

- 自动缺陷报告工具 (ABRT) 中的 abrt-dbus 存在目录遍历漏洞,其允许本地用户通过 (1) NewProblem、(2) GetInfo、(3) SetElement 或 (4) DeleteElement 方法的不明矢量,读取、写入,或更改任意文件的所有权。(CVE-2015-3151)

- 自动缺陷报告工具 (ABRT) 中的 abrt-action-install-debuginfo-to-abrt-cache 帮助程序在调用 abrt-action-install-debuginfo 之前未正确处理进程环境,这允许本地用户获取权限。(CVE-2015-3159)

- 自动缺陷报告工具 (ABRT) 允许本地用户通过对 (1) /var/tmp/abrt/*/maps、(2) / tmp/jvm-*/hs_error.log、(3) /proc/*/exe、(4) chroot 中的 /etc/os-release 或 (5) 与 lirpm 相关的不明根目录发动符号链接攻击,读取、更改任意文件的所有权或对任意文件产生其他未指定的影响。(CVE-2015-3315)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://linux.oracle.com/errata/ELSA-2015-1083.html

插件详情

严重性: High

ID: 84074

文件名: oraclelinux_ELSA-2015-1083.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2015/6/10

最近更新时间: 2024/1/16

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-3315

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:abrt, p-cpe:/a:oracle:linux:abrt-addon-ccpp, p-cpe:/a:oracle:linux:abrt-addon-kerneloops, p-cpe:/a:oracle:linux:abrt-addon-pstoreoops, p-cpe:/a:oracle:linux:abrt-addon-python, p-cpe:/a:oracle:linux:abrt-addon-upload-watch, p-cpe:/a:oracle:linux:abrt-addon-vmcore, p-cpe:/a:oracle:linux:abrt-addon-xorg, p-cpe:/a:oracle:linux:abrt-cli, p-cpe:/a:oracle:linux:abrt-console-notification, p-cpe:/a:oracle:linux:abrt-dbus, p-cpe:/a:oracle:linux:abrt-desktop, p-cpe:/a:oracle:linux:abrt-devel, p-cpe:/a:oracle:linux:abrt-gui, p-cpe:/a:oracle:linux:abrt-gui-devel, p-cpe:/a:oracle:linux:abrt-gui-libs, p-cpe:/a:oracle:linux:abrt-libs, p-cpe:/a:oracle:linux:abrt-python, p-cpe:/a:oracle:linux:abrt-python-doc, p-cpe:/a:oracle:linux:abrt-retrace-client, p-cpe:/a:oracle:linux:abrt-tui, p-cpe:/a:oracle:linux:libreport, p-cpe:/a:oracle:linux:libreport-anaconda, p-cpe:/a:oracle:linux:libreport-cli, p-cpe:/a:oracle:linux:libreport-compat, p-cpe:/a:oracle:linux:libreport-devel, p-cpe:/a:oracle:linux:libreport-filesystem, p-cpe:/a:oracle:linux:libreport-gtk, p-cpe:/a:oracle:linux:libreport-gtk-devel, p-cpe:/a:oracle:linux:libreport-newt, p-cpe:/a:oracle:linux:libreport-plugin-bugzilla, p-cpe:/a:oracle:linux:libreport-plugin-kerneloops, p-cpe:/a:oracle:linux:libreport-plugin-logger, p-cpe:/a:oracle:linux:libreport-plugin-mailx, p-cpe:/a:oracle:linux:libreport-plugin-reportuploader, p-cpe:/a:oracle:linux:libreport-plugin-ureport, p-cpe:/a:oracle:linux:libreport-python, p-cpe:/a:oracle:linux:libreport-rhel-anaconda-bugzilla, p-cpe:/a:oracle:linux:libreport-rhel-bugzilla, p-cpe:/a:oracle:linux:libreport-web, p-cpe:/a:oracle:linux:libreport-web-devel, cpe:/o:oracle:linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/6/9

漏洞发布日期: 2017/6/26

可利用的方式

Metasploit (ABRT raceabrt Privilege Escalation)

参考资料信息

CVE: CVE-2015-1869, CVE-2015-1870, CVE-2015-3142, CVE-2015-3147, CVE-2015-3150, CVE-2015-3151, CVE-2015-3159, CVE-2015-3315

BID: 75116, 75117, 75118, 75119, 75122, 75124, 75128, 75129

RHSA: 2015:1083