RHEL 6:内核 (RHSA-2017:2732)

critical Nessus 插件 ID 103243

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2017:2732 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 4.10.13 及之前版本的 Linux 内核中的 NFSv2 和 NFSv3 服务器实现缺少某些缓冲区末端检查。远程攻击者可利用与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关的特制请求触发指针运算错误,或者可能导致其他未指定错误。
(CVE-2017-7895,重要)

* 在 Linux 内核的 Bluetooth 子系统处理来自客户端的挂起 L2CAP 配置响应的方式中发现堆栈的缓冲区溢出缺陷。在内核启用了具有堆栈保护特性的系统上(在除 s390x 和 ppc64[le] 外的所有架构中启用 CONFIG_CC_STACKPROTECTOR=y),可通过 Bluetooth 向系统发起连接的未经身份验证的攻击者,可利用此缺陷让系统崩溃。鉴于堆栈保护特性的本质,代码执行无法完全排除,我们也认为不可能。在没有堆栈保护特性的系统上(ppc64[le];Bluetooth 模块未在 s390x 上建立),可通过 Bluetooth 向系统发起连接的未经身份验证的攻击者,可利用此缺陷在有 ring 0(内核)权限的系统上远程执行任意代码。(CVE-2017-1000251,重要)

Red Hat 在此感谢 Ari Kauppi 报告 CVE-2017-7895,感谢 Armis Labs 报告 CVE-2017-1000251。

错误修复:

* 此前,虽然设置了 MAP_GROWSDOWN 标志,向与 mmap 系统调用映射的内存写入失败,出现 SIGBUS 信号。此更新通过向后移植可扩大堆栈防护页面间隙的上游补丁,修复 Linux 内核的内存管理。因此,mmap 现在可在所描述的环境中正常运作。(BZ#1474720)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2017:2732 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?3eb466c3

https://bugzilla.redhat.com/show_bug.cgi?id=1446103

https://bugzilla.redhat.com/show_bug.cgi?id=1489716

https://access.redhat.com/errata/RHSA-2017:2732

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/CVE-2017-1000251

插件详情

严重性: Critical

ID: 103243

文件名: redhat-RHSA-2017-2732.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/9/15

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-7895

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/9/14

漏洞发布日期: 2017/4/28

参考资料信息

CVE: CVE-2017-1000251, CVE-2017-7895

CWE: 121, 125

RHSA: 2017:2732