公告ID(KYSA-202104-1245)
公告ID:KYSA-202104-1245
公告摘要:kernel安全漏洞
等級(jí):Important
發(fā)布日期:2021-04-08
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2017-17807
描述:Linux內(nèi)核中的KEYS子系統(tǒng)在向當(dāng)前任務(wù)的默認(rèn)keyring寫(xiě)入密鑰時(shí)省略了訪問(wèn)控制檢查,允許本地用戶繞過(guò)對(duì)keyring的安全檢查。這就損害了鑰匙圈對(duì)那些依賴它的人的有效性。
·CVE-2017-18595
描述:在調(diào)試子系統(tǒng)的kernel/trace/trace.c中的allocate_trace_緩沖區(qū)中發(fā)現(xiàn)一個(gè)缺陷,當(dāng)無(wú)法分配動(dòng)態(tài)percpu區(qū)域時(shí),將調(diào)用資源清理。指針(buf->buffer)仍然保留地址,并且沒(méi)有設(shè)置為NULL,這可能導(dǎo)致釋放后使用問(wèn)題,從而導(dǎo)致懸空指針問(wèn)題。
·CVE-2018-10853
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的操作系統(tǒng)Linux所使用的內(nèi)核。KVM是其中的一個(gè)基于內(nèi)核的虛擬機(jī)。Linux kernel中的KVM 4.18之前版本存在安全漏洞,該漏洞源于程序沒(méi)有檢測(cè)CPL(當(dāng)前執(zhí)行任務(wù)或程序的特權(quán)級(jí))。攻擊者可利用該漏洞提升權(quán)限。
·CVE-2018-12207
描述:在Intel CPU處理CPU本地緩存中的虛擬到物理內(nèi)存地址轉(zhuǎn)換與系統(tǒng)軟件的分頁(yè)結(jié)構(gòu)項(xiàng)之間的不一致時(shí),發(fā)現(xiàn)了一個(gè)缺陷。特權(quán)來(lái)賓用戶可能會(huì)利用此缺陷在主機(jī)處理器上引發(fā)硬件機(jī)器檢查錯(cuò)誤,從而通過(guò)停止處理器而導(dǎo)致嚴(yán)重的DoS情況。
操作系統(tǒng)或虛擬機(jī)監(jiān)視器(VMM)等系統(tǒng)軟件使用虛擬內(nèi)存系統(tǒng)在內(nèi)存中存儲(chǔ)程序指令和數(shù)據(jù)。虛擬內(nèi)存系統(tǒng)使用頁(yè)表和頁(yè)目錄等分頁(yè)結(jié)構(gòu)來(lái)管理系統(tǒng)內(nèi)存。處理器的內(nèi)存管理單元(MMU)使用分頁(yè)結(jié)構(gòu)條目將程序的虛擬內(nèi)存地址轉(zhuǎn)換為物理內(nèi)存地址。處理器將這些地址轉(zhuǎn)換存儲(chǔ)到其本地緩存緩沖區(qū)(Translation Lookaside buffer,TLB)。TLB有兩個(gè)部分,一個(gè)用于指令,另一個(gè)用于數(shù)據(jù)地址。
系統(tǒng)軟件可以修改其分頁(yè)結(jié)構(gòu)條目以更改地址映射或某些屬性(如頁(yè)面大小等)。在內(nèi)存中發(fā)生此類分頁(yè)結(jié)構(gòu)更改時(shí),系統(tǒng)軟件必須使處理器TLB緩存中相應(yīng)的地址轉(zhuǎn)換無(wú)效。但在TLB失效發(fā)生之前,特權(quán)來(lái)賓用戶可能會(huì)觸發(fā)指令獲取操作,該操作可能會(huì)使用已緩存但現(xiàn)在無(wú)效的從指令TLB(ITLB)的虛擬到物理地址轉(zhuǎn)換。因此,訪問(wèn)一個(gè)無(wú)效的物理內(nèi)存地址并導(dǎo)致由于頁(yè)面大小更改時(shí)的機(jī)器檢查錯(cuò)誤(MCE)而導(dǎo)致處理器停止。
·CVE-2018-16885
描述:在內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷,該缺陷允許用戶空間以零偏移量和緩沖區(qū)長(zhǎng)度調(diào)用memcpy_fromiovecend()和類似函數(shù),這會(huì)導(dǎo)致讀取超出緩沖區(qū)邊界,在某些情況下會(huì)導(dǎo)致內(nèi)存訪問(wèn)故障,并因訪問(wèn)無(wú)效內(nèi)存地址而導(dǎo)致系統(tǒng)停止。
·CVE-2018-19985
描述:在Linux內(nèi)核中,在函數(shù)hso_probe()中發(fā)現(xiàn)了一個(gè)缺陷,該函數(shù)從USB設(shè)備(作為u8)讀取if_num值,并在未進(jìn)行長(zhǎng)度檢查的情況下使用它來(lái)索引數(shù)組,從而導(dǎo)致在hso_probe()或hso_get_config_data()中讀取OOB內(nèi)存。攻擊者使用偽造的USB設(shè)備和對(duì)系統(tǒng)的物理訪問(wèn)(連接此類設(shè)備所需)可能導(dǎo)致系統(tǒng)崩潰和拒絕服務(wù)。
·CVE-2018-20169
描述:在drivers/USB/core/USB.c中的uusb_get_extra_descriptor()函數(shù)中,Linux內(nèi)核的USB子系統(tǒng)中發(fā)現(xiàn)了一個(gè)缺陷,該漏洞在讀取額外描述符數(shù)據(jù)期間錯(cuò)誤地處理了大小檢查。通過(guò)使用特制的USB設(shè)備發(fā)送偽造的額外描述符,具有對(duì)系統(tǒng)的物理訪問(wèn)權(quán)限的非特權(quán)用戶可能會(huì)導(dǎo)致權(quán)限提升或觸發(fā)系統(tǒng)崩潰或鎖定,從而導(dǎo)致拒絕服務(wù)(DoS)。
·CVE-2018-8087
描述:Linux內(nèi)核容易受到driver / net / wireless / mac80211_hwsim.c:hwsim_new_radio_nl()函數(shù)中內(nèi)存泄漏的影響。攻擊者可能利用此漏洞導(dǎo)致潛在的拒絕服務(wù)。
·CVE-2018-9517
描述:在Linux內(nèi)核中發(fā)現(xiàn)net/l2tp/l2tp_netlink.c中的pppol2tp_session_create()和l2tp_eth_create()之間存在競(jìng)爭(zhēng)條件。調(diào)用l2tp_tunnel_find()可能會(huì)導(dǎo)致使用以前刪除的隧道的隧道id創(chuàng)建一個(gè)新隧道,引用計(jì)數(shù)器不會(huì)保護(hù)該隧道。
·CVE-2019-0154
描述:Intel graphics hardware(GPU)中發(fā)現(xiàn)了一個(gè)缺陷,如果在圖形卡處于低功耗狀態(tài)時(shí)讀取MMIO寄存器,具有發(fā)出ioctl能力的本地攻擊者可能會(huì)觸發(fā)硬件級(jí)崩潰。這會(huì)造成拒絕服務(wù)的情況,GPU和連接的顯示器將保持不可用狀態(tài),直到重新啟動(dòng)。
·CVE-2019-0155
描述:在Intel graphics hardware(GPU)中發(fā)現(xiàn)一個(gè)缺陷,本地攻擊者能夠向GPU發(fā)出命令,可能會(huì)無(wú)意中導(dǎo)致內(nèi)存損壞和權(quán)限提升。攻擊者可以使用GPU blitter執(zhí)行權(quán)限MMIO操作,而不限于正確運(yùn)行所需的地址空間。
·CVE-2019-10207
描述:在Linux內(nèi)核的藍(lán)牙UART實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。具有對(duì)藍(lán)牙硬件的本地訪問(wèn)和寫(xiě)入權(quán)限的攻擊者可以利用此漏洞發(fā)出構(gòu)建的ioctl函數(shù)調(diào)用,并導(dǎo)致系統(tǒng)崩潰。
·CVE-2019-10638
描述:在Linux內(nèi)核從nethush_mix()函數(shù)返回的部分內(nèi)核空間地址派生IP ID字段的方式中發(fā)現(xiàn)了一個(gè)缺陷。遠(yuǎn)程用戶可以在這個(gè)字段中觀察到一個(gè)弱的IP ID生成來(lái)跟蹤Linux設(shè)備。
·CVE-2019-10639
描述:在Linux內(nèi)核從nethush_mix()函數(shù)返回的部分內(nèi)核空間地址派生IP ID字段的方式中發(fā)現(xiàn)了一個(gè)缺陷。遠(yuǎn)程用戶可以觀察此IP ID字段,以提取用于獲取其值的內(nèi)核地址位,這可能導(dǎo)致散列密鑰泄漏,并可能破壞KASLR。
·CVE-2019-11884
描述:在Linux內(nèi)核的藍(lán)牙人機(jī)接口設(shè)備協(xié)議(HIDP)的實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。 擁有藍(lán)牙設(shè)備訪問(wèn)權(quán)限的本地攻擊者可以發(fā)出IOCTL,這將觸發(fā)net / bluetooth / hidp / sock.c.c中的do_hidp_sock_ioctl函數(shù)。 此功能可以通過(guò)HIDPCONNADD命令從內(nèi)核堆棧內(nèi)存中泄漏潛在的敏感信息,因?yàn)槊Q字段可能未正確以NULL終止。
·CVE-2019-12382
描述:在Linux內(nèi)核的擴(kuò)展顯示標(biāo)識(shí)數(shù)據(jù)(EDID)技術(shù)的實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)缺陷。 固件標(biāo)識(shí)符字符串與kstrdup函數(shù)重復(fù),并且在內(nèi)存非常低的情況下分配可能會(huì)失敗。 攻擊者可以通過(guò)導(dǎo)致拒絕服務(wù)并崩潰系統(tǒng)來(lái)濫用此缺陷。
·CVE-2019-14283
描述:在Linux內(nèi)核的軟盤(pán)驅(qū)動(dòng)程序?qū)崿F(xiàn)中發(fā)現(xiàn)了一個(gè)漏洞。有權(quán)訪問(wèn)軟盤(pán)設(shè)備的本地攻擊者可以調(diào)用drivers/block/floppy.c中的set_geometry,這不會(huì)驗(yàn)證sect和head字段,從而導(dǎo)致整數(shù)溢出和越界讀取。此漏洞可能會(huì)使系統(tǒng)崩潰,或允許攻擊者收集信息,從而導(dǎo)致后續(xù)成功的攻擊。
·CVE-2019-14815
描述:在基于Marvell WiFi硬件(mwifiex)的Linux內(nèi)核WMM實(shí)現(xiàn)中發(fā)現(xiàn)的漏洞可能導(dǎo)致拒絕服務(wù)或允許執(zhí)行任意代碼。要執(zhí)行此漏洞,攻擊者必須同時(shí)具有本地和特權(quán)。這一缺陷無(wú)法緩解。已提供修補(bǔ)程序來(lái)修復(fù)此缺陷。
·CVE-2019-15221
描述:在Linux內(nèi)核中為USB包分配緩沖區(qū)的LINE6驅(qū)動(dòng)程序中發(fā)現(xiàn)了一個(gè)空指針取消引用缺陷。此漏洞允許具有系統(tǒng)物理訪問(wèn)權(quán)限的攻擊者使系統(tǒng)崩潰。
·CVE-2019-15239
描述:在Linux內(nèi)核的網(wǎng)絡(luò)子系統(tǒng)處理TCP斷開(kāi)和重新連接之間的寫(xiě)入隊(duì)列時(shí)發(fā)現(xiàn)了一個(gè)缺陷。本地攻擊者可以利用此漏洞在釋放條件后觸發(fā)多次使用,從而可能升級(jí)其在系統(tǒng)上的權(quán)限。
·CVE-2019-15916
描述:在網(wǎng)絡(luò)子系統(tǒng)中發(fā)現(xiàn)了一個(gè)允許攻擊者泄漏內(nèi)核內(nèi)存的缺陷,在該子系統(tǒng)中,具有創(chuàng)建tun/tap設(shè)備權(quán)限的攻擊者可以創(chuàng)建拒絕服務(wù)并使系統(tǒng)死機(jī)。
·CVE-2019-15927
描述:Linux kernel是美國(guó)Linux基金會(huì)發(fā)布的開(kāi)源操作系統(tǒng)Linux所使用的內(nèi)核。Linux kernel 4.20.2之前版本中的file sound/usb/mixer.c文件的‘’函數(shù)存在緩沖區(qū)錯(cuò)誤漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在內(nèi)存上執(zhí)行操作時(shí),未正確驗(yàn)證數(shù)據(jù)邊界,導(dǎo)致向關(guān)聯(lián)的其他內(nèi)存位置上執(zhí)行了錯(cuò)誤的讀寫(xiě)操作。攻擊者可利用該漏洞導(dǎo)致緩沖區(qū)溢出或堆溢出等。
·CVE-2019-16746
描述:在Linux內(nèi)核的WiFi信標(biāo)驗(yàn)證代碼中發(fā)現(xiàn)了一個(gè)缺陷。代碼不檢查信標(biāo)頭中可變長(zhǎng)度元素的長(zhǎng)度,這可能導(dǎo)致緩沖區(qū)溢出。系統(tǒng)可用性以及數(shù)據(jù)機(jī)密性和完整性都會(huì)受到此漏洞的影響。
·CVE-2019-19768
描述:在Linux內(nèi)核的blktrace實(shí)現(xiàn)中發(fā)現(xiàn)了一個(gè)釋放后使用漏洞。具有對(duì)設(shè)備運(yùn)行塊跟蹤指令的權(quán)限的本地攻擊者可能會(huì)造成這樣的情況:核心block_trace對(duì)象被釋放后會(huì)被使用。攻擊者可以預(yù)先整理內(nèi)存,以便在釋放后與此使用競(jìng)爭(zhēng),從而造成內(nèi)存損壞并導(dǎo)致權(quán)限提升的情況。
·CVE-2019-9503
描述:如果brcmfmac驅(qū)動(dòng)程序從遠(yuǎn)程源接收到固件事件幀,則is_wlc_event_frame函數(shù)將導(dǎo)致此幀被丟棄而不被處理。如果驅(qū)動(dòng)程序從主機(jī)接收到固件事件幀,則調(diào)用相應(yīng)的處理程序。如果使用的總線是USB(例如通過(guò)WiFi加密狗),則可以繞過(guò)此幀驗(yàn)證。這會(huì)允許處理來(lái)自遠(yuǎn)程源的固件事件幀,從而導(dǎo)致拒絕服務(wù)(DoS)情況。
·CVE-2020-10711
描述:在Linux內(nèi)核的SELinux子系統(tǒng)中發(fā)現(xiàn)一個(gè)空指針取消引用缺陷。通過(guò)“ebitmap_netlbl_import”例程將商業(yè)IP安全選項(xiàng)(CIPSO)協(xié)議的類別位圖導(dǎo)入到SELinux可擴(kuò)展位圖時(shí),會(huì)出現(xiàn)此漏洞。在“CIPSO v4_parsetag_rbm”例程中處理CIPSO restricted bitmap標(biāo)記時(shí),它設(shè)置安全屬性以指示類別位圖存在,即使尚未分配。此問(wèn)題導(dǎo)致在將同一類別位圖導(dǎo)入SELinux時(shí)出現(xiàn)空指針取消引用問(wèn)題。此漏洞允許遠(yuǎn)程網(wǎng)絡(luò)用戶使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。
·CVE-2020-12888
描述:在Linux內(nèi)核中發(fā)現(xiàn)了一個(gè)缺陷,該漏洞允許用戶空間進(jìn)程(例如來(lái)賓虛擬機(jī))通過(guò)其VFIO驅(qū)動(dòng)模塊直接訪問(wèn)h/w設(shè)備。VFIO模塊允許用戶啟用或禁用對(duì)設(shè)備的MMIO內(nèi)存地址空間的訪問(wèn)。如果用戶試圖在讀/寫(xiě)設(shè)備的MMIO地址空間被禁用時(shí)訪問(wèn)它,一些h/w設(shè)備會(huì)向CPU發(fā)出一個(gè)中斷來(lái)指示嚴(yán)重的錯(cuò)誤情況,從而導(dǎo)致系統(tǒng)崩潰。此漏洞允許來(lái)賓用戶或進(jìn)程崩潰主機(jī)系統(tǒng),從而導(dǎo)致拒絕服務(wù)。
2.受影響的軟件包
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
·x86_64架構(gòu):
bpftool、kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-headers、kernel-tools、kernel-tools-libs、kernel-tools-libs-devel、perf、python-perf
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7 (x86_64)
bpftool-3.10.0-1127.13.1.el7或以上版本
kernel-3.10.0-1127.13.1.el7或以上版本
kernel-abi-whitelists-3.10.0-1127.13.1.el7或以上版本
kernel-debug-3.10.0-1127.13.1.el7或以上版本
kernel-debug-devel-3.10.0-1127.13.1.el7或以上版本
kernel-devel-3.10.0-1127.13.1.el7或以上版本
kernel-doc-3.10.0-1127.13.1.el7或以上版本
kernel-headers-3.10.0-1127.13.1.el7或以上版本
kernel-tools-3.10.0-1127.13.1.el7或以上版本
kernel-tools-libs-3.10.0-1127.13.1.el7或以上版本
kernel-tools-libs-devel-3.10.0-1127.13.1.el7或以上版本
perf-3.10.0-1127.13.1.el7或以上版本
python-perf-3.10.0-1127.13.1.el7或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級(jí)安裝
1.打開(kāi)軟件包源配置文件,根據(jù)倉(cāng)庫(kù)地址進(jìn)行修改。
倉(cāng)庫(kù)源地址:
中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
x86_64:https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級(jí),命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級(jí)安裝
通過(guò)軟件包地址下載軟件包,使用軟件包升級(jí)命令根據(jù)受影響的軟件包
列表進(jìn)行升級(jí)安裝, 命令如下:
yum install Packagename
3.升級(jí)完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2017-17807:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-18595:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2018-10853:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2018-12207:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-16885:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2018-19985:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-20169:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-8087:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-9517:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-0154:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-0155:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-10207:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-10638:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-10639:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-11884:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2019-12382:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-14283:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-14815:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2019-15221:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-15239:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-15916:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2019-15927:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2019-16746:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-19768:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2019-9503:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-10711:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2020-12888:需要重啟 kernel 以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級(jí)服務(wù)器操作系統(tǒng) V7
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/bpftool-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-abi-whitelists-3.10.0-1127.13.1.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-debug-devel-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-devel-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-doc-3.10.0-1127.13.1.el7.noarch.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-headers-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/kernel-tools-libs-devel-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/perf-3.10.0-1127.13.1.el7.x86_64.rpm
https://update.cs2c.com.cn/NS/V7/V7Update6/os/adv/lic/updates/x86_64/Packages/python-perf-3.10.0-1127.13.1.el7.x86_64.rpm
注:其他相關(guān)依賴包請(qǐng)到相同目錄下載
6.修復(fù)驗(yàn)證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說(shuō)明修復(fù)成功。
sudo rpm -qa | grep Packagename