RHEL 8:内核 (RHSA-2021: 3173)

high Nessus 插件 ID 152613
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2021: 3173 公告中提及的多个漏洞影响。

- 内核:对 KVM 中的 VM_IO|VM_PFNMAP 处理不当,可造成绕过 RO 检查 (CVE-2021-22543)

- 内核:net/netfilter/x_tables.c 的 xt_compat_target_from_user() 中存在越界写入问题 (CVE-2021-22555)

- 内核:删除 HCI 控制器的争用条件 (CVE-2021-32399)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的程序包。

另见

https://cwe.mitre.org/data/definitions/362.html

https://cwe.mitre.org/data/definitions/787.html

https://cwe.mitre.org/data/definitions/863.html

https://access.redhat.com/security/cve/CVE-2021-22543

https://access.redhat.com/security/cve/CVE-2021-22555

https://access.redhat.com/security/cve/CVE-2021-32399

https://access.redhat.com/errata/RHSA-2021:3173

https://bugzilla.redhat.com/1965461

https://bugzilla.redhat.com/1970807

https://bugzilla.redhat.com/1980101

插件详情

严重性: High

ID: 152613

文件名: redhat-RHSA-2021-3173.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/8/17

最近更新时间: 2021/10/7

依存关系: ssh_get_info.nasl, redhat_repos.nasl, linux_alt_patch_detect.nasl

风险信息

CVSS 分数来源: CVE-2021-22555

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 4

矢量: AV:L/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:rhel_e4s:8.1, cpe:/o:redhat:rhel_eus:8.1, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python3-perf

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/8/17

漏洞发布日期: 2021/4/20

可利用的方式

Metasploit (Netfilter x_tables Heap OOB Write Privilege Escalation)

参考资料信息

CVE: CVE-2021-22543, CVE-2021-22555, CVE-2021-32399

RHSA: 2021:3173

CWE: 362, 787, 863