RHEL 6:kernel-rt (RHSA-2017:0113)

critical Nessus 插件 ID 96595

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2017:0113 公告中提及的多个漏洞的影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。

kernel-rt 程序包已升级到版本 3.10.0-514,该版本提供了对之前版本的多项安全和缺陷补丁。(BZ#1400193)

安全修复:

* 在内核套接字 recvmmsg 子系统中发现释放后使用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要)

* 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现一个释放后使用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中危)

* 在 Linux 内核的 sctp 协议实现中发现了一个缺陷,远程攻击者可触发偏移高达 64kB 的越界读取。这可能会导致机器因页面错误而崩溃。
(CVE-2016-9555,中危)

错误修复:

* 之前,在原子上下文中取得休眠锁定时,实时内核会产生控制台警告。通过此更新,修改了代码,在此环境中不取得休眠锁定。因此,不再产生控制台警告。(BZ#1378982)

* 之前,未通知 device mapper (DM) 子系统实时内核改变了抢占与自旋锁的搭配方式。当加载 dm-multipath 内核模块时,会造成内核恐慌,因为针对实时内核中断请求 (IRQ) 检查无效。此检查已经过修复,让系统可在启用 dm-multipath 模块的情况下正确开机。(BZ#1400305)

* 之前,由于计划程序中可能发生除零操作,内核有时可能出现错误。通过定义新的 div64_ul() 除法函数并修正 proc_sched_show_task() 函数中受影响的计算,已修复了此缺陷。(BZ#1400975)

* 与标准 Linux 内核不同的是,实时内核不会停用 Interrupt Service Routines 驱动中的中断。因为有此差异,用于关闭中断请求 (IRQ) 的新 API (NAPI) 函数实际上是在启用 IRQ 的情况下被调用。因此,NAPI 轮询列表遭到损坏,造成不正确的网络卡操作,以及潜在的内核挂起。此更新修复了 NAPI 函数,可强制保护轮询列表的修改,以便网卡驱动正确运作。(BZ#1401779)

增强功能:

* 通过此更新,已在实时内核中启用了 CONFIG_SLUB_DEBUG 和 CONFIG_SLABINFO 内核配置选项。这些选项开启了 SLUB 分配器调试及 slab 信息追踪,有助于调查内核内存配置问题。(BZ#1357997)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2017:0113 中的指南更新 RHEL kernel-rt 程序包。

另见

http://www.nessus.org/u?75c5c2ea

https://bugzilla.redhat.com/show_bug.cgi?id=1346444

https://bugzilla.redhat.com/show_bug.cgi?id=1357997

https://bugzilla.redhat.com/show_bug.cgi?id=1367091

https://bugzilla.redhat.com/show_bug.cgi?id=1378982

https://bugzilla.redhat.com/show_bug.cgi?id=1382268

https://bugzilla.redhat.com/show_bug.cgi?id=1397930

https://bugzilla.redhat.com/show_bug.cgi?id=1400193

https://bugzilla.redhat.com/show_bug.cgi?id=1400305

https://access.redhat.com/errata/RHSA-2017:0113

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/2706661

插件详情

严重性: Critical

ID: 96595

文件名: redhat-RHSA-2017-0113.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/1/18

最近更新时间: 2025/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Important

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2016-9555

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/17

漏洞发布日期: 2016/10/10

参考资料信息

CVE: CVE-2016-6828, CVE-2016-7117, CVE-2016-9555, CVE-2017-13167

CWE: 125, 362, 416

RHSA: 2017:0113