RHEL 6:内核 (RHSA-2017:1491) (Stack Clash)

high Nessus 插件 ID 100901

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6.2 Advanced Update Support。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在针对用户空间二进制文件在堆栈上分配内存的方式中发现缺陷。如果堆(或其他内存区域)和堆内存区域相邻,攻击者可利用此缺陷跳过堆栈保护措施,造成进程堆栈或相邻内存区域上受控制的内存损坏,从而提升其系统权限。此为内核部分的缓解,将堆栈保护措施从一页升至 1 MiB,使得顺利利用此问题变得更加困难。(CVE-2017-1000364,重要)Red Hat 在此感谢 Qualys Research Labs 报告此问题。缺陷补丁:* 此前,当 mcelog 守护进程执行大型页面内存脱机时,发生内核恐慌。此更新修复了 Linux 内核的 HugeTLB 功能,以便在 page_check_address() 函数中检查 Page Table Entry (PTE) 空指针。因此,在所述情况下,不会再出现内核恐慌。(BZ#1444342) * 此前,在内核恐慌期间,kdump 机制尝试通过 vmalloc_sync_all() 函数进行锁定。因此会发生死锁,并且 crashkernel 未启动。此更新修复了 vmalloc_sync_all() 函数,避免在崩溃的 CPU 上同步 vmalloc 区域。因此,现在 crashkernel 参数按预期启动,并且在所述情况下,可成功收集内核转储。(BZ#1443494)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/stackguard

https://access.redhat.com/errata/RHSA-2017:1491

https://access.redhat.com/security/cve/cve-2017-1000364

https://access.redhat.com/security/cve/cve-2017-1000379

插件详情

严重性: High

ID: 100901

文件名: redhat-RHSA-2017-1491.nasl

版本: 3.26

类型: local

代理: unix

发布时间: 2017/6/20

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.2

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/19

漏洞发布日期: 2017/6/19

可利用的方式

Metasploit (rsh_stack_clash_priv_esc.rb)

参考资料信息

CVE: CVE-2017-1000364, CVE-2017-1000379

RHSA: 2017:1491