CentOS 6:内核 (CESA-2018:2390) (Foreshadow)

high Nessus 插件 ID 111704
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核更新现可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。[更新日期:2018 年 8 月 16 日] 关于 CVE-2018-5390 修复的原始勘误表文本已丢失。我们已更新勘误表文本以纠正此问题。未对程序包进行更改。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 物理内存的现代操作系统实施虚拟化,可有效使用可用的系统资源,并通过访问控制和隔离提供域间保护。在 x86 微处理器设计的指令推测执行(常用的性能优化)实施方式,以及处理因终止虚拟到物理地址解析过程所引致的页面错误中,发现 L1TF 问题。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击,读取内核或其他进程特权内存,及/或越过来宾机/主机边界,以读取主机内存。(CVE-2018-3620, CVE-2018-3646) * 在许多现代微处理器设计的指令推测执行实施方式中,发现行业性问题并可导致越过边界检查。当特权代码中存在精确定义的指令序列,以及依赖不可信值的地址发生内存写入时,才会出现此缺陷。上述写入可造成微处理器的数据缓存更新,甚至更新从未实际提交(撤销)的推测执行指令。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击来影响推测执行和/或读取特权内存。(CVE-2018-3693) * 在 Linux 内核处理特制 TCP 数据包的方式中,发现名为 SegmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送正在进行的 TCP 会话中特别修改过的数据包,来触发占用大量时间和计算资源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数调用,可导致 CPU 饱和,从而造成该系统拒绝服务。若要维持拒绝服务的条件,需要可访问开放端口的持续双向 TCP 会话,因此不能使用伪造 IP 地址执行攻击。(CVE-2018-5390) * 内核:kvm: vmx:主机 GDT 限制损坏 (CVE-2018-10901) * 内核:ALSA 子系统的 snd_pcm_info 函数中发现释放后使用,可能导致特权提升 (CVE-2017-0861) * 内核:在 snd_seq_ioctl_create_port() 中发现释放后使用 (CVE-2017-15265) * 内核:snd_seq_write() 中的争用条件可能导致 UAF 或 OOB 访问 (CVE-2018-7566) * 内核:声音系统中的争用条件可导致拒绝服务 (CVE-2018-1000004) 有关此安全问题的详细信息,包括其影响、CVSS 分数和其他相关信息,请参阅列于“参考”部分的 CVE 页面。Red Hat 在此感谢 Intel OSSIRT (Intel.com) 报告 CVE-2018-3620 和 CVE-2018-3646,Vladimir Kiriansky (MIT) 和 Carl Waldspurger (Carl Waldspurger Consulting) 报告 CVE-2018-3693,Juha-Matti Tilli(阿尔托大学通信与网络系及 Nokia Bell Labs)报告 CVE-2018-5390,以及 Vegard Nossum (Oracle Corporation) 报告 CVE-2018-10901。缺陷修复:* 最近最少使用 (LRU) 操作通过在 per-cpu 页面向量中缓存页面来进行批处理,以防止频繁使用的 lru_lock 自旋锁发生争用。页面向量甚至能够保存复合页。此前,只有页面向量已满时,才会进行清除。因此,页面向量占有的内存量(不可回收)有时会过高。所以,页面回收启动了内存不足 (OOM) 查杀过程。通过此更新,已修复底层源代码,在每次复合页添加至 LRU 页面向量时,清除页面向量。因此,不会再发生由于页面向量占用过高内存引起的 OOM 查杀过程。(BZ#1575819)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?b134625a

插件详情

严重性: High

ID: 111704

文件名: centos_RHSA-2018-2390.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2018/8/15

最近更新时间: 2019/12/31

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-5390

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

风险因素: High

基本分数: 7.8

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

补丁发布日期: 2018/8/14

漏洞发布日期: 2017/10/16

参考资料信息

CVE: CVE-2017-0861, CVE-2017-15265, CVE-2018-1000004, CVE-2018-10901, CVE-2018-3620, CVE-2018-3646, CVE-2018-3693, CVE-2018-5390, CVE-2018-7566

RHSA: 2018:2390