RHEL 8:kernel-rt (RHSA-2019:1480)(SACK 恐慌)(SACK 延迟)

high Nessus 插件 ID 125968

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise Linux 8。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。安全修复:* 在 Linux 内核的网络子系统处理 TCP 选定的确认 (SACK) 段的方式中,发现一个整数溢出缺陷。在处理 SACK 段时,Linux 内核的套接字缓冲区 (SKB) 数据结构遭到分割。每段约是 TCP 最大段大小 (MSS) 字节。为有效处理 SACK 块,Linux 内核会将多个 SKB 片段合并成一个,可能会溢出包含段数的变量。远程攻击者可利用此缺陷,通过发送具有小的 TCP MSS 值的 TCP 连接上特制的 SACK 段序列造成 Linux 内核崩溃,进而导致拒绝服务 (DoS)。(CVE-2019-11477) * 内核: mm/ mmap.c 中的 expand_downwards 缺少 mmap 最小值地址检查,造成非 SMAP 平台上出现空指针取消引用漏洞 (CVE-2019-9213) * 内核:tcp:处理 SACK 块时资源消耗过度会导致远程拒绝服务 (CVE-2019-11478) * 内核:tcp:过度耗用低 MSS 的 TCP 连接的资源会导致远程拒绝服务 (CVE-2019-11479) 有关此安全问题的详细信息,包括其影响、CVSS 分数、致谢和其他相关信息,请参阅列于“参考”部分的 CVE 页面。缺陷修复:* kernel-rt:更新至 RHEL8.0.z batch#1 源树 (BZ#1704955)

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?719e5a45

https://access.redhat.com/security/vulnerabilities/tcpsack

https://bugzilla.redhat.com/show_bug.cgi?id=1686136

https://bugzilla.redhat.com/show_bug.cgi?id=1719123

https://bugzilla.redhat.com/show_bug.cgi?id=1719128

https://bugzilla.redhat.com/show_bug.cgi?id=1719129

https://access.redhat.com/errata/RHSA-2019:1480

https://access.redhat.com/security/updates/classification/#important

插件详情

严重性: High

ID: 125968

文件名: redhat-RHSA-2019-1480.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2019/6/18

最近更新时间: 2024/4/28

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.1

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2019-11477

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2019-11479

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules, p-cpe:/a:redhat:enterprise_linux:kernel-rt-modules-extra, cpe:/o:redhat:enterprise_linux:8

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/6/17

漏洞发布日期: 2019/3/5

可利用的方式

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参考资料信息

CVE: CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-9213

CWE: 400, 476

RHSA: 2019:1480