RHEL 7 : kernel-rt (RHSA-2017:2931)

high Nessus 插件 ID 104004

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在内核的数据包转换 IP 框架 xfrm 中发现越界内核堆访问漏洞。与非特权用户的 netlink 消息相关的处理错误导致任意读写和权限升级。(CVE-2017-7184,重要)* 原始数据包套接字实现于 Linux 内核网络子系统处理同步的方式中,发现可导致释放后重用缺陷的争用条件问题。可打开原始数据包套接字的本地用户(需具备 CAP_NET_RAW 能力)可利用此缺陷,提升其系统权限。(CVE-2017-1000111,重要)* 在 Linux 内核中发现可利用的内存损坏缺陷。当使用 MSG_MORE 选项构建 UFO 数据包时,可以在 ip_ufo_append_data() 中错误地将 append 路径从 UFO 切换到非 UFO。如果非特权用户命名空间可用,可利用此缺陷获得根权限。(CVE-2017-1000112,重要)* 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷,可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标,从而造成越界内存访问问题。(CVE-2016-8399,中等)* 版本 v3.9-rc1 至 v4.13-rc1 的 Linux 内核的 brcmf_cfg80211_mgmt_tx() 函数中发现由缓冲区溢出导致的内核内存损坏。此漏洞可由通过 netlink 发送经构建的 NL80211_CMD_FRAME 数据包而触发。由于需要特定的用户空间代码,此缺陷无法远程触发。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,无法完全排除权限提升,我们也认为不可能。(CVE-2017-7541,中等)* 在 ip6_find_1stfragopt() 函数中发现整数溢出漏洞。具有可打开原始套接字的 (CAP_NET_RAW) 特权的攻击者,可在 ip6_find_1stfragopt() 中造成无限循环。(CVE-2017-7542,中等)* 版本 4.7-rc1 至 4.13 的 Lunix 内核中,发现函数 inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 存在由越界读取导致的内核数据泄露。当这些函数填入用于导出套接字诊断信息的 sockaddr 数据结构时,会发生数据泄露。因此,多达 100 字节的 slab 数据可能会泄露到用户空间。(CVE-2017-7558,中等)* 4.11.9 及之前版本的 Linux 内核中,mq_notify 函数在进入重试逻辑时没有将 sock 指针设置为空。在用户空间关闭 Netlink 套接字期间,可让攻击者造成值在释放后重用 (use-after-free),导致内存损坏或者其他未明影响。(CVE-2017-11176,中等)* 在 Linux 内核的函数 the __tcp_select_window 中出现除零出错漏洞。可导致内核恐慌,造成本地拒绝服务。(CVE-2017-14106,中等)Red Hat 在此感谢 Chaitin Security Research Lab 报告 CVE-2017-7184,感谢 Willem de Bruijn 报告 CVE-2017-1000111,感谢 Andrey Konovalov 报告 CVE-2017-1000112。CVE-2017-7558 问题由 Stefano Brivio (Red Hat ) 发现。缺陷修复:* kernel-rt 程序包已升级到 3.10.0-693.5.2 源树状结构,相较于先前的版本,此版本提供多个缺陷修复。(BZ# 1489084)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:2931

https://bugzilla.redhat.com/show_bug.cgi?id=1473198

https://bugzilla.redhat.com/show_bug.cgi?id=1473649

https://bugzilla.redhat.com/show_bug.cgi?id=1480266

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1479307

https://bugzilla.redhat.com/show_bug.cgi?id=1470659

https://bugzilla.redhat.com/show_bug.cgi?id=1479304

https://bugzilla.redhat.com/show_bug.cgi?id=1487295

http://www.nessus.org/u?d52cdb4f

https://bugzilla.redhat.com/show_bug.cgi?id=1403833

https://bugzilla.redhat.com/show_bug.cgi?id=1435153

https://bugzilla.redhat.com/show_bug.cgi?id=1489084

插件详情

严重性: High

ID: 104004

文件名: redhat-RHSA-2017-2931.nasl

版本: 3.14

类型: local

代理: unix

发布时间: 2017/10/20

最近更新时间: 2024/4/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-8399

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2017-7541

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/19

漏洞发布日期: 2017/1/12

可利用的方式

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参考资料信息

CVE: CVE-2016-8399, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558

CWE: 120, 122, 125, 20, 362, 369, 416, 835

RHSA: 2017:2931