RHEL 6 : kernel-rt (RHSA-2018:0181)

high Nessus 插件 ID 106525
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise MRG 2。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在 Linux 内核的密钥管理系统中发现一个缺陷,攻击者可能提升权限或造成机器崩溃。若用户密钥遭到负实例化,错误代码就会在负载区域被缓存。通过使用有效数据更新,负实例化的密钥之后会被正实例化。然而,->update 密钥类型方法必须注意其中可能存在错误代码。(CVE-2015-8539,重要)* 据发现,在 4.13.6 版之前的 Linux 内核中,“net/packet/af_packet.c”中的 fanout_add() 允许本地用户通过会触发 packet_fanout 数据结构不当处理的特制系统调用来获取权限,这是因为发生了会导致释放后使用的争用情形(涉及 fanout_add 和 packet_do_bind)。(CVE-2017-15649,重要)- 在 keyctl_set_reqkey_keyring() 函数泄露线程 keyring 的 Linux 内核中发现一个漏洞。允许无权限的本地用户耗尽内核内存,进而造成 DoS。(CVE-2017-7472,中等)Red Hat 在此感谢 Dmitry Vyukov 的 Google 工程团队报告 CVE-2015-8539。缺陷修复:* mlx5 驱动有几个配置选项,包括网络协议的选择性支持,如 InfiniBand 和以太网。因 MRG-RT 内核配置中的回归,驱动的以太网模式已被关闭。已通过启用 mlx5 以太网模式的方式解决了上述回归问题,以太网协议可再次运作。(BZ#1422778) * migrate_disable/enable() 内核操作用于将线程暂时固定到 CPU 上。此方法为 kernel-rt 专属。为了让 RHEL-RT 的内核保持最新的实时内核,migrate_disable/ enable 例程已更新到内核 v4.9-rt 上显示的版本。然而,此版本似乎有问题。migrate_disable/enabled 中的变更因此恢复到稳定的版本,以避免内核错误。(BZ#1507831) * kernel-rt 程序包已升级到版本 3.10.0-693.15.1.rt56.601,其提供了对之前版本的多项缺陷补丁。(BZ#1519504)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2018:0181

https://access.redhat.com/security/cve/cve-2015-8539

https://access.redhat.com/security/cve/cve-2017-7472

https://access.redhat.com/security/cve/cve-2017-12192

https://access.redhat.com/security/cve/cve-2017-12193

https://access.redhat.com/security/cve/cve-2017-15649

插件详情

严重性: High

ID: 106525

文件名: redhat-RHSA-2018-0181.nasl

版本: 3.10

类型: local

代理: unix

发布时间: 2018/1/31

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.6

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/1/25

漏洞发布日期: 2016/2/8

参考资料信息

CVE: CVE-2015-8539, CVE-2017-12192, CVE-2017-12193, CVE-2017-15649, CVE-2017-7472

RHSA: 2018:0181