RHEL 7:内核 (RHSA-2017:1308)

high Nessus 插件 ID 100457

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2017:1308 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 已发现 Linux 内核网络实现的 packet_set_ring() 函数未正确验证某个块大小数据。具有 CAP_NET_RAW 能力的本地攻击者可利用此缺陷来触发缓冲区溢出,从而导致系统崩溃。鉴于此缺陷的本质,无法完全排除权限提升。 (CVE-2017-7308,重要)

* 装载以只读方式装载构建的 EXT4 图像会导致攻击者控制内存损坏以及 SLAB-Out-of-Bound 读取。 (CVE-2016-10208,中危)

* 在 Linux 内核的 seq_file 实现中发现缺陷,本地攻击者可在其中的 put() 函数指针中操纵内存。这可导致内存损坏,并且可能导致权限升级。 (CVE-2016-7910,中危)

* 在 Linux 内核中发现一个漏洞。非特权本地用户可通过尝试强制内核哈希算法对空数据集进行解密,从而触发 shash_async_export() 中的错误。 (CVE-2016-8646,中危)

* 据报告,使用低于 v4.10-rc8 版本的 Linux 内核时,如果套接字 tx 缓冲区已满,线程正在待其排列更多的数据,同时另一线程从首个线程使用过的关联中剥离,则应用程序可在 sctp_wait_for_sndbuf 中触发 BUG_ON。
(CVE-2017-5986,中危)

Red Hat 在此感谢 Igor Redko(Virtuozzo 内核团队)报告 CVE-2016-8646。

其他变更:

此更新还修复了多个缺陷并添加了多项增强功能。“参考”部分链接的技术札记文档中提供这些更改的文档。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?8c8bdc73

https://access.redhat.com/articles/3034221

https://access.redhat.com/errata/RHSA-2017:1308

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1388821

https://bugzilla.redhat.com/show_bug.cgi?id=1395190

https://bugzilla.redhat.com/show_bug.cgi?id=1399727

https://bugzilla.redhat.com/show_bug.cgi?id=1420276

https://bugzilla.redhat.com/show_bug.cgi?id=1431197

https://bugzilla.redhat.com/show_bug.cgi?id=1437404

插件详情

严重性: High

ID: 100457

文件名: redhat-RHSA-2017-1308.nasl

版本: 3.16

类型: local

代理: unix

发布时间: 2017/5/26

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-7910

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-7308

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/5/25

漏洞发布日期: 2016/11/16

可利用的方式

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参考资料信息

CVE: CVE-2016-10208, CVE-2016-7910, CVE-2016-8646, CVE-2017-5986, CVE-2017-7308

CWE: 120, 125, 416, 476, 617

RHSA: 2017:1308