RHEL 7:内核 (RHSA-2016:1539)

high Nessus 插件 ID 92694

简介

远程 Red Hat 主机缺少一个或多个内核安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2016:1539 公告中提及的多个漏洞的影响。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

这些更新后的内核程序包包含数个安全问题与许多缺陷补丁,其中一些见下方。因篇幅所限,无法在此公告中一一记载这些缺陷补丁。若要查看缺陷补丁的完整列表,用户可访问以下网址并阅读相关的知识文章:
https://access.redhat.com/articles/2460971。

安全修复:

* 在 Linux 内核的 keyring 处理代码中发现一个缺陷,其中,key_reject_and_link() 中一个未初始化的变量最终可导致任意释放地址,这可允许攻击者发动释放后使用式攻击。 (CVE-2016-4470,重要)

* 在 4.3.3 及之前版本的 Linux 内核的 fs/overlayfs/inode.c 中的 ovl_setattr 函数尝试合并不同的 setattr 操作,这允许本地用户通过构建的应用程序绕过预期访问限制并修改任意覆盖文件的属性。
(CVE-2015-8660,中危)

* 据报告,在 s390x 中,具有四个页表级别的进程 fork 会造成内存损坏,并显示多种征兆。所有进程均以三级页表创建,并针对地址空间设有 4TB 限制。如果父进程具有四个页表级别,并设有 8PB 限制,则用于复制地址空间的函数会尝试在子进程地址空间限制之外复制内存区域。
(CVE-2016-2143,中危)

Red Hat 在此感谢 Nathan Williams 报告 CVE-2015-8660。
CVE-2016-4470 问题由 David Howells (Red Hat Inc.) 发现。

错误修复:

* glibc 标头和 Linux 标头会共享某些需要在内核和用户空间中定义的主要结构定义。
在某些情况下,必须包含用户空间和已审查的内核标头,才能取得用户程序要求的结构定义。然而,由于 glibc 和 Linux 标头并未对此进行协调,因此可能导致编译错误。glibc 标头现已修复,可与基于 Linux UAPI 的标头协调。不再发生标头协调编译错误。 (BZ#1331285)

* 在大端架构上通过 mlx4_en 网络接口运行 TCP/IPv6 流量时,可能发生调用跟踪报告 hw csum 故障。通过此更新,大端架构校验和计算已更正,修复了 mlx4_en 驱动程序的问题。因此,日志消息中不再显示调用跟踪错误。 (BZ#1337431)

* 在大量负载情况下,部分应用程序(如 logshifter)可产生系统记录器无法汇聚的大量日志消息。
由于存在一个争用条件,即使日志卷减少至可管理的程度,该应用程序的日志消息随后仍可能会丢失。此更新可修复以下内核机制:通知系统记录器所使用的套接字的发送器端接收器端有更多可用空间,从而删除在这之前会导致发送器停止传输新消息并允许所有日志消息发送的争用条件。得到正确处理。 (BZ#1337513)

* 先前,在重负载下打开或关闭 Accelerator Function Unit (AFU) 上下文后,中断数据包操作会终止,导致 AFU 上下文看不到任何中断情况。从而可能发生内核错误。提供的修补程序集修复了对中断请求的处理,在所述情况中不再发生内核错误。 (BZ#1338886)

* net:recvfrom 在短缓冲区中会失败。 (BZ#1339115)
* 从上游向后移植 rhashtable 变更。 (BZ#1343639)
* 启动 Glusterd 并创建卷后,服务器崩溃。 (BZ#1344234)
* RAID5 重新构造死锁修复。 (BZ#1344313)
* BDX perf uncore 支持修复。 (BZ#1347374)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2016:1539 中的指南更新 RHEL kernel 程序包。

另见

http://www.nessus.org/u?905b82e2

https://access.redhat.com/articles/2460971

https://access.redhat.com/errata/RHSA-2016:1539

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1291329

https://bugzilla.redhat.com/show_bug.cgi?id=1308908

https://bugzilla.redhat.com/show_bug.cgi?id=1341716

插件详情

严重性: High

ID: 92694

文件名: redhat-RHSA-2016-1539.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/8/3

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-8660

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2016-2143

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/2

漏洞发布日期: 2015/12/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

参考资料信息

CVE: CVE-2015-8660, CVE-2016-2143, CVE-2016-4470

CWE: 119, 253, 732

RHSA: 2016:1539