RHEL 6:kernel-rt (RHSA-2017:0932)

high Nessus 插件 ID 99345

简介

远程 Red Hat 主机缺少一个或多个 kernel-rt 安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的多个程序包受到 RHSA-2017:0932 公告中提及的多个漏洞影响。

kernel-rt 程序包提供 Real Time Linux Kernel,支持对具有极高确定性要求的系统进行微调。

安全修复:

* 在 N_HLDC Linux 内核驱动程序访问可导致双重释放的 n_hdlc.tbuf 列表时,发现争用条件缺陷。可在 tty 设备上设置 HDLC 行规范的本地非特权用户,可利用此缺陷提升其系统权限。(CVE-2017-2636,重要)

* 当在套接字上设置 IPV6_RECVPKTINFO 选项时,在 Linux 内核的 Datagram Congestion Control Protocol (DCCP) 实现释放 DCCP_PKT_REQUEST 数据包的 SKB(套接字缓存区)资源的方式中发现释放后使用缺陷。本地非特权用户可利用此缺陷更改内核内存,使其提升系统权限。(CVE-2017-6074,重要)

* 在 Linux 内核密钥管理子系统中发现缺陷,本地攻击者可通过提供特制的 RSA 密钥,致使内核崩溃,或损坏堆栈及其他内存(拒绝服务)。在 RSA 密钥验证期间,此缺陷致使机器损坏。(CVE-2016-8650,中危)

* 在 Linux 内核针对 SO_{SND|RCV}BUFFORCE setsockopt() 系统调用的 setsockopt 实现中发现缺陷。具有非命名空间 CAP_NET_ADMIN 的用户可触发此调用,并创建出套接字 sendbuff 数据大小可能为负的情况。这会对内存分配产生不利影响,并创建导致系统崩溃或造成内存损坏的情况。(CVE-2016-9793,中危)

* 在 Linux 内核处理清除 /proc/pid/attr 文件内 SELinux 属性的方式中发现缺陷。
针对此文件的空写入,这会使系统尝试访问非映射的内核内存,从而导致系统崩溃。(CVE-2017-2618,中危)

Red Hat 在此感谢 Alexander Popov 报告 CVE-2017-2636;Andrey Konovalov (Google) 报告 CVE-2017-6074;以及 Ralf Spenneberg 报告 CVE-2016-8650。CVE-2017-2618 问题由 Paul Moore(Red Hat 工程部)发现。

错误修复:

* kernel-rt 程序包已升级到版本 3.10.0-514.rt56.219,其提供了对之前版本的多项缺陷修复更新。(BZ#1429613)

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

根据 RHSA-2017:0932 中的指南更新 RHEL kernel-rt 程序包。

另见

http://www.nessus.org/u?d02d8c40

https://access.redhat.com/errata/RHSA-2017:0932

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1395187

https://bugzilla.redhat.com/show_bug.cgi?id=1402013

https://bugzilla.redhat.com/show_bug.cgi?id=1419916

https://bugzilla.redhat.com/show_bug.cgi?id=1423071

https://bugzilla.redhat.com/show_bug.cgi?id=1428319

https://bugzilla.redhat.com/show_bug.cgi?id=1429613

插件详情

严重性: High

ID: 99345

文件名: redhat-RHSA-2017-0932.nasl

版本: 3.15

类型: local

代理: unix

发布时间: 2017/4/13

最近更新时间: 2025/3/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2017-6074

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/4/12

漏洞发布日期: 2016/11/28

可利用的方式

Core Impact

参考资料信息

CVE: CVE-2016-8650, CVE-2016-9793, CVE-2017-2618, CVE-2017-2636, CVE-2017-6074

CWE: 190, 193, 362, 416, 476

RHSA: 2017:0932