RHEL 6:MRG (RHSA-2017:1647) (Stack Clash)

critical Nessus 插件 ID 101103

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在针对用户空间二进制文件在堆栈上分配内存的方式中发现缺陷。如果堆(或其他内存区域)和堆内存区域相邻,攻击者可利用此缺陷跳过堆栈保护措施,造成进程堆栈或相邻内存区域上受控制的内存损坏,从而提升其系统权限。此为内核部分的缓解,将堆栈保护措施从一页升至 1 MiB,使得顺利利用此问题变得更加困难。(CVE-2017-1000364,重要)* NFS2/3 RPC 客户端会向 NFS 服务器发送长参数。这些编码参数存储于内存页面的数组中,并通过指针变量进行访问。任意长参数可使这些指针移出数组,并导致越界内存访问。远程用户或程序可利用此缺陷造成内核崩溃,进而导致拒绝服务。(CVE-2017-7645,重要)* 4.10.13 及之前版本的 Linux 内核中的 NFSv2 和 NFSv3 服务器实现缺少某些缓冲区末端检查。远程攻击者可利用与 fs/nfsd/nfs3xdr.c 和 fs/nfsd/nfsxdr.c 相关的特制请求触发指针运算错误,或者可能导致其他未指定错误。(CVE-2017-7895,重要)* 在 Linux 内核处理具有 URG 标志的数据包时发现缺陷。使用 splice() 和 tcp_splice_read() 功能的应用程序,允许远程攻击者强制内核进入无限循环的环境中。(CVE-2017-6214,中等)Red Hat 在此感谢 Qualys Research Labs 报告 CVE-2017-1000364 以及 Ari Kauppi 报告 CVE-2017-7895。缺陷修复:* kernel-rt 程序包已升级到 3.10.0-514 源树状结构,相较于先前的版本,此版本提供多个缺陷修复。(BZ#1452745)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:1647

https://access.redhat.com/security/cve/cve-2017-1000364

https://access.redhat.com/security/cve/cve-2017-1000379

https://access.redhat.com/security/cve/cve-2017-6214

https://access.redhat.com/security/cve/cve-2017-7645

https://access.redhat.com/security/cve/cve-2017-7895

插件详情

严重性: Critical

ID: 101103

文件名: redhat-RHSA-2017-1647.nasl

版本: 3.15

类型: local

代理: unix

发布时间: 2017/6/29

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 8.3

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/6/28

漏洞发布日期: 2017/2/23

可利用的方式

Metasploit (rsh_stack_clash_priv_esc.rb)

参考资料信息

CVE: CVE-2017-1000364, CVE-2017-1000379, CVE-2017-6214, CVE-2017-7645, CVE-2017-7895

RHSA: 2017:1647