Scientific Linux 安全更新:SL7.x x86_64 中的 kernel

high Nessus 插件 ID 104008
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 在内核的数据包转换 IP 框架 xfrm 中发现越界内核堆访问漏洞。与非特权用户的 netlink 消息相关的处理错误导致任意读写和权限升级。(CVE-2017-7184,重要)- 原始数据包套接字实现于 Linux 内核网络子系统处理同步的方式中,发现可导致释放后重用缺陷的争用条件问题。可打开原始数据包套接字的本地用户(需具备 CAP_NET_RAW 能力)可利用此缺陷,提升其系统权限。(CVE-2017-1000111,重要)- 在 Linux 内核中发现可利用的内存损坏缺陷。当使用 MSG_MORE 选项构建 UFO 数据包时,可以在 ip_ufo_append_data() 中错误地将 append 路径从 UFO 切换到非 UFO。如果非特权用户命名空间可用,可利用此缺陷获得根权限。(CVE-2017-1000112,重要)- 在本地攻击者具有 CAP_NET_ADMIN 功能的 Linux 网络子系统中发现缺陷,可通过创建小于预期的 ICMP 标头并通过 sendto() 发送至其目标,从而造成越界内存访问问题。(CVE-2016-8399,中等)- 版本 v3.9-rc1 至 v4.13-rc1 的 Linux 内核的 brcmf_cfg80211_mgmt_tx() 函数中发现由缓冲区溢出导致的内核内存损坏。此漏洞可由通过 netlink 发送经构建的 NL80211_CMD_FRAME 数据包而触发。由于需要特定的用户空间代码,此缺陷无法远程触发。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,无法完全排除权限提升,我们也认为不可能。(CVE-2017-7541,中等)- 在 ip6_find_1stfragopt() 函数中发现整数溢出漏洞。具有可打开原始套接字的 (CAP_NET_RAW) 特权的攻击者,可在 ip6_find_1stfragopt() 中造成无限循环。(CVE-2017-7542,中等)- 版本 4.7-rc1 至 4.13 的 Lunix 内核中,发现函数 inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 存在由越界读取导致的内核数据泄露。当这些函数填入用于导出套接字诊断信息的 sockaddr 数据结构时,会发生数据泄露。因此,多达 100 字节的 slab 数据可能会泄露到用户空间。(CVE-2017-7558,中等)- 4.11.9 及之前版本的 Linux 内核中,mq_notify 函数在进入重试逻辑时没有将 sock 指针设置为空。在用户空间关闭 Netlink 套接字期间,可让攻击者造成值在释放后使用 (use-after-free),导致内存损坏或者其他未明影响。(CVE-2017-11176,中等)- 在 Linux 内核的函数 the __tcp_select_window 中出现除零出错漏洞。可导致内核恐慌,造成本地拒绝服务。(CVE-2017-14106,中危)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?35dfde1c

插件详情

严重性: High

ID: 104008

文件名: sl_20171019_kernel_on_SL7_x.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2017/10/20

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.3

矢量: AV:N/AC:H/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/19

漏洞发布日期: 2017/1/12

可利用的方式

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参考资料信息

CVE: CVE-2016-8399, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558