RHEL 6:内核 (RHSA-2017:1488) (Stack Clash)

high Nessus 插件 ID 100898
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6.6 Advanced Update Support 和 Red Hat Enterprise Linux 6.6 Telco Extended Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在针对用户空间二进制文件在堆栈上分配内存的方式中发现缺陷。如果堆(或其他内存区域)和堆内存区域相邻,攻击者可利用此缺陷跳过堆栈保护措施,造成进程堆栈或相邻内存区域上受控制的内存损坏,从而提升其系统权限。此为内核部分的缓解,将堆栈保护措施从一页升至 1 MiB,使得顺利利用此问题变得更加困难。(CVE-2017-1000364,重要)* 在 N_HLDC Linux 内核驱动访问可导致双重释放的 n_hdlc.tbuf 列表时,发现争用条件缺陷。可在 tty 设备上设置 HDLC 行规范的本地非特权用户,可利用此缺陷提升其系统权限。(CVE-2017-2636,重要)Red Hat 在此感谢 Qualys Research Labs 报告 CVE-2017-1000364 以及 Alexander Popov 报告 CVE-2017-2636。缺陷补丁:* 此前,在内核恐慌期间,kdump 机制尝试通过 vmalloc_sync_all() 函数进行锁定。因此会发生死锁,并且 crashkernel 未启动。此更新修复了 vmalloc_sync_all() 函数,避免在崩溃的 CPU 上同步 vmalloc 区域。因此,现在 crashkernel 参数按预期启动,并且在所述情况下,可成功收集内核转储。(BZ#1443497) * 此前,当 mcelog 守护进程执行大型页面内存脱机时,发生内核恐慌。此更新修复了 Linux 内核的 HugeTLB 功能,以便在 page_check_address() 函数中检查 Page Table Entry (PTE) 空指针。因此,在所述情况下,不会再出现内核恐慌。(BZ#1444349) * 此前,由于 vmw_pvscsi 中止处理程序中存在缺陷,vmw_pvscsi 驱动会将最成功的中止报告为失败。此更新修复了该处理程序,成功的中止不会再报告为失败。(BZ#1442966)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/stackguard

https://access.redhat.com/errata/RHSA-2017:1488

https://access.redhat.com/security/cve/cve-2017-1000364

https://access.redhat.com/security/cve/cve-2017-1000379

https://access.redhat.com/security/cve/cve-2017-2636

插件详情

严重性: High

ID: 100898

文件名: redhat-RHSA-2017-1488.nasl

版本: 3.23

类型: local

代理: unix

发布时间: 2017/6/20

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/19

漏洞发布日期: 2017/3/7

可利用的方式

Metasploit (rsh_stack_clash_priv_esc.rb)

参考资料信息

CVE: CVE-2017-1000364, CVE-2017-1000379, CVE-2017-2636

RHSA: 2017:1488