RHEL 6:MRG (RHSA-2017:2918)

high Nessus 插件 ID 104090
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在内核的数据包转换 IP 框架 xfrm 中发现越界内核堆访问漏洞。与非特权用户的 netlink 消息相关的处理错误导致任意读写和权限升级。(CVE-2017-7184,重要)* 原始数据包套接字实现于 Linux 内核网络子系统处理同步的方式中,发现可导致释放后重用缺陷的争用条件问题。可打开原始数据包套接字的本地用户(需具备 CAP_NET_RAW 能力)可利用此缺陷,提升其系统权限。(CVE-2017-1000111,重要)* 在 Linux 内核中发现可利用的内存损坏缺陷。当使用 MSG_MORE 选项构建 UFO 数据包时,可以在 ip_ufo_append_data() 中错误地将 append 路径从 UFO 切换到非 UFO。如果非特权用户命名空间可用,可利用此缺陷获得根权限。(CVE-2017-1000112,重要)* 版本 v3.9-rc1 至 v4.13-rc1 的 Linux 内核的 brcmf_cfg80211_mgmt_tx() 函数中发现由缓冲区溢出导致的内核内存损坏。此漏洞可由通过 netlink 发送经构建的 NL80211_CMD_FRAME 数据包而触发。由于需要特定的用户空间代码,此缺陷无法远程触发。本地非特权用户可利用此缺陷引发系统内核内存损坏,导致崩溃。鉴于此缺陷的本质,无法完全排除权限提升,我们也认为不可能。(CVE-2017-7541,中等)* 在 ip6_find_1stfragopt() 函数中发现整数溢出漏洞。具有可打开原始套接字的 (CAP_NET_RAW) 特权的攻击者,可在 ip6_find_1stfragopt() 中造成无限循环。(CVE-2017-7542,中等)* 版本 4.7-rc1 至 4.13 的 Lunix 内核中,发现函数 inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 存在由越界读取导致的内核数据泄露。当这些函数填入用于导出套接字诊断信息的 sockaddr 数据结构时,会发生数据泄露。因此,多达 100 字节的 slab 数据可能会泄露到用户空间。(CVE-2017-7558,中等)* 4.11.9 及之前版本的 Linux 内核中,mq_notify 函数在进入重试逻辑时没有将 sock 指针设置为空。在用户空间关闭 Netlink 套接字期间,可让攻击者造成值在释放后重用 (use-after-free),导致内存损坏或者其他未明影响。(CVE-2017-11176,中等)* 在 Linux 内核的函数 the __tcp_select_window 中出现除零出错漏洞。可导致内核恐慌,造成本地拒绝服务。(CVE-2017-14106,中等)* 发现一个缺陷,其中 XFS 文件系统代码在 Linux 内核 4.14-rc1 之前版本中错误处理用户可设定的 inode 标志。这可通过内核恐慌造成本地拒绝服务。(CVE-2017-14340,中等)Red Hat 在此感谢 Chaitin Security Research Lab 报告 CVE-2017-7184,感谢 Willem de Bruijn 报告 CVE-2017-1000111,感谢 Andrey Konovalov 报告 CVE-2017-1000112。CVE-2017-7558 问题由 Stefano Brivio (Red Hat) 发现,CVE-2017-14340 问题由 Dave Chinner (Red Hat) 发现。缺陷修复:* kernel-rt 程序包已升级到 3.10.0-693.5.2 源树状结构,相较于先前的版本,此版本提供多个缺陷修复。(BZ#1489085)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:2918

https://access.redhat.com/security/cve/cve-2017-1000111

https://access.redhat.com/security/cve/cve-2017-1000112

https://access.redhat.com/security/cve/cve-2017-11176

https://access.redhat.com/security/cve/cve-2017-14106

https://access.redhat.com/security/cve/cve-2017-14340

https://access.redhat.com/security/cve/cve-2017-7184

https://access.redhat.com/security/cve/cve-2017-7541

https://access.redhat.com/security/cve/cve-2017-7542

https://access.redhat.com/security/cve/cve-2017-7558

插件详情

严重性: High

ID: 104090

文件名: redhat-RHSA-2017-2918.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/10/23

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:F/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.2

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/10/19

漏洞发布日期: 2017/3/19

可利用的方式

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参考资料信息

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-14340, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558

RHSA: 2017:2918