RHEL 7:内核 (RHSA-2018: 2161) (Spectre)

medium Nessus 插件 ID 110999

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7.3 Extended Update Support。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,该系统针对每个漏洞给出详细的严重性评级。

内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 在许多现代微处理器设计的装载与存储指令推测执行(一种常用的性能优化)实施方式中发现一个行业性问题。它依赖如下事实:特权代码中存在精确定义的指令序列,以及从最近发生内存写入的地址读取的内存会遇到一个旧值,导致微处理器数据缓存的更新,甚至包括为从未实际提交(取消)的推测执行指令进行更新。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来读取特权内存。(CVE-2018-3639,x86 AMD)

Red Hat 在此感谢 Ken Johnson (Microsoft Security Response Center) 和 Jann Horn (Google Project Zero) 报告此问题。

错误修复:

* 当 Nonvolatile Memory Express (NVMe) 命名空间被创建、更改或删除时,发生临时死锁。通过此更新,命名空间扫描和删除不再包含排除 (mutex) 程序对象。因此,在所述情况下,不会再发生死锁。(BZ#1566886)

* 此前,虚拟机从具有更新固件的主机实时迁移到另一无更新固件的主机导致 Meltdown 缓解措施的错误内核设置,这使内核易受到 Meltdown 攻击。通过此修复,在实时迁移后,将再次扫描新物理主机上的固件以获取更新。因此,在所述情况下,内核会使用正确的缓解措施。(BZ#1570507)

* 此前,未能同步 32 和 64 位 AMD 以及 Intel 架构上的微码更新。因此,无法应用微码更新。此修复增加微码更新同步功能以便所述架构的处理器能够同时接收更新。因此,现已同步微码更新。(BZ# 1578044)

* 从间接分支推测 (IBRS) 功能切换到 retpolines 功能时,有时无法正确处理某些 CPU 的 IBRS 状态。因此,保留了带有 IBRS Model-Specific Register (MSR) 位设置为 1 的某些 CPU,可导致性能问题。通过此更新,已修复底层源代码以正确清除 IBRS MSR 位,从而修复此错误。
(BZ#1586146)

建议内核用户升级到这些更新后的程序包,其中修复了这些错误。

必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2018:2161

https://access.redhat.com/security/cve/cve-2018-3639

插件详情

严重性: Medium

ID: 110999

文件名: redhat-RHSA-2018-2161.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/7/11

最近更新时间: 2021/4/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.3

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/7/10

漏洞发布日期: 2018/5/22

参考资料信息

CVE: CVE-2018-3639

RHSA: 2018:2161