RHEL 6:内核 (RHSA-2018:2933)

high Nessus 插件 ID 118165

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2018:2933 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全修复:

* 在 Linux 内核处理特制 TCP 数据包的方式中,发现名为 SegmentSmack 的缺陷。远程攻击者可利用此缺陷,通过在进行中的 TCP 会话中发送特别修改过的数据包来触发占用大量时间和计算资源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数调用,导致 CPU 饱和,从而造成该系统拒绝服务。
若要维持拒绝服务的条件,需要可访问开放端口的持续双向 TCP 会话,因此无法使用伪造的 IP 地址执行攻击。(CVE-2018-5390)

* 在 Linux 内核处理碎片化 IPv4 和 IPv6 数据包重组的方式中,发现名为 FragmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送特别构建的数据包来触发占用大量时间和计算资源的碎片重组算法,可导致 CPU 饱和,从而造成系统拒绝服务。(CVE-2018-5391)

* kernel: mm:在 do_get_mempolicy 函数中存在释放后使用,允许本地 DoS 或其他不明影响 (CVE-2018-10675)

* 内核:在 Linux 的 create_elf_tables 函数中发现整数溢出 (CVE-2018-14634)

有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Red Hat 在此感谢 Juha-Matti Tilli(阿尔托大学通信与网络系及 Nokia Bell Labs)报告 CVE-2018-5390 和 CVE-2018-5391 以及 Qualys Research Labs 报告 CVE-2018-14634。

错误修复:

* 此前,sk_buff struct 中的无效标头导致 tcp_collapse() 函数中的无限循环。因此,系统变得无响应。此更新向后移植上游变更,删除 tcp_collapse() 中有问题的代码。因此,系统在所述情况下不再挂起。 (BZ#1619630)

* 在更新系统以防止 L1 Terminal Fault (L1TF) 漏洞后,在单个处理器核心上处理两个线程的系统上仅检测到一个线程。通过此更新,
已修复 __max_smt_threads() 函数。因此,现在可在所述情况下正确检测两个线程。 (BZ#1625333)

* 此前,当内核在没有扩展页表 (EPT) 支持的系统上,尝试对描述 L1 终端错误 (L1TF) 缓解状态的数组进行越界访问时,发生内核恐慌。此更新将描述缓解措施状态的数组扩展为覆盖所有状态,有效阻止越界数组访问。并且,此更新能够拒绝可能由用户空间错误提供的无效、无关的值。因此,在所述情况下,内核不再发生错误。 (BZ#1629632)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2018:2933 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?d22cfd69

https://access.redhat.com/articles/3553061

https://access.redhat.com/security/vulnerabilities/mutagen-astronomy

https://bugzilla.redhat.com/show_bug.cgi?id=1575065

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

https://bugzilla.redhat.com/show_bug.cgi?id=1609664

https://bugzilla.redhat.com/show_bug.cgi?id=1624498

https://access.redhat.com/errata/RHSA-2018:2933

https://access.redhat.com/security/updates/classification/#important

插件详情

严重性: High

ID: 118165

文件名: redhat-RHSA-2018-2933.nasl

版本: 1.11

类型: local

代理: unix

发布时间: 2018/10/17

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-14634

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:rhel_aus:6.5, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/10/16

漏洞发布日期: 2018/5/2

参考资料信息

CVE: CVE-2018-10675, CVE-2018-14634, CVE-2018-5390, CVE-2018-5391

CWE: 190, 400, 416

RHSA: 2018:2933