CentOS 3:kernel (CESA-2009:1550)

high Nessus 插件 ID 67070

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 kernel 程序包修复了多个安全问题和多种缺陷,现在可用于 Red Hat Enterprise Linux 3。

Red Hat 安全响应团队将此更新评级为具有重要安全影响。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

安全补丁:

* 调用 fput() 以关闭套接字时,Linux 内核中的 __scm_destroy() 函数可能对自身进行间接递归调用。这可能会导致拒绝服务。
(CVE-2008-5029,重要)

* Linux 内核中的 sendmsg() 函数不会在 UNIX 套接字垃圾回收期间阻断。这可能造成本地拒绝服务。(CVE-2008-5300,重要)

* 如果某个进程在退出前执行了设置用户 ID (setuid) 应用程序,则 Linux 内核中的 exit_notify() 函数不会正确重置退出信号。这可允许本地非特权用户提升其权限。(CVE-2009-1337,重要)

* 在 Linux 内核中的 Intel PRO/1000 网络驱动程序中发现一个缺陷。大小与界面 MTU 相近的帧可按多个硬件接收描述符进行拆分。此类帧的接收可能通过验证检查而被泄漏,导致长度校验功能损坏。远程攻击者可利用此缺陷发送特别构建的数据包,这可引起拒绝服务或执行代码。(CVE-2009-1385,重要)

* 执行 setuid 或 setgid 程序时未清除 ADDR_COMPAT_LAYOUT 和 MMAP_PAGE_ZERO 标记。本地非特权用户可以利用此缺陷来绕过 mmap_min_addr 保护机制并执行空指针取消引用攻击,或者绕过地址空间布局随机化 (ASLR) 安全功能。
(CVE-2009-1895,重要)

* 发现执行新进程时未清除 Linux 内核中的 clear_child_tid 指针。如果此指针指向新程序的内存的可写入部分,内核可能损坏四个字节的内存,从而可能导致本地拒绝服务或权限升级。(CVE-2009-2848,重要)

* 在 IrDA 套接字中的 getname() 实现、AppleTalk DDP 协议、NET/ROM 协议以及 Linux 内核中的 ROSE 协议实现中发现缺少初始化缺陷。这些 getname() 实现中的某些数据结构在复制到用户用户空间之前未正确初始化。这些缺陷可导致信息泄漏。(CVE-2009-3002,重要)

* 在 Linux 内核的以下函数中发现空指针取消引用缺陷:pipe_read_open()、pipe_write_open()、和 pipe_rdwr_open()。没有保留互斥体锁定时,i_pipe 指针在被用于更新 pipe 的读写计数器之前,可由其他进程释放。这可导致本地拒绝服务或权限升级。(CVE-2009-3547,重要)

缺陷补丁:

* 此更新添加了 mmap_min_addr 可调谐的限制检查,以便帮助防止非特权用户在最小地址以下创建新的内存映射。这有助于防止利用空指针取消引用缺陷。请注意,mmap_min_addr 默认被设置为零(禁用)以便向后兼容。(BZ#512642)

* 修复了 IPv6 中的桥接引用计数问题。(BZ#457010)

* 强制用户提供的 setsockopt() 参数以 null 结尾。
(BZ#505514)

* 内核构建选项中添加了 gcc 标记“-fno-delete-null-pointer-checks”。这防止 gcc 在首次使用指针后优化了空指针检查 (NULL pointer check)。攻击者经常利用空指针缺陷。保留这些检查是一项安全措施。(BZ#511185)

* 已对 IPv4 代码添加了检查,确保 rt 不是 NULL,有助于防止调用 ip_append_data() 的函数中未来出现可利用的缺陷。(BZ#520300)

用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?0434178f

http://www.nessus.org/u?7607f232

插件详情

严重性: High

ID: 67070

文件名: centos_RHSA-2009-1550.nasl

版本: 1.24

类型: local

代理: unix

发布时间: 2013/6/29

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.0

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-boot, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-unsupported, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-unsupported, p-cpe:/a:centos:centos:kernel-source, p-cpe:/a:centos:centos:kernel-unsupported, cpe:/o:centos:centos:3

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2009/11/3

漏洞发布日期: 2008/11/10

可利用的方式

CANVAS (CANVAS)

参考资料信息

CVE: CVE-2008-5029, CVE-2008-5300, CVE-2009-1337, CVE-2009-1385, CVE-2009-1895, CVE-2009-2691, CVE-2009-2695, CVE-2009-2848, CVE-2009-2849, CVE-2009-2910, CVE-2009-3002, CVE-2009-3228, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 32154, 34405, 35185, 35647, 35930, 36176, 36901

CWE: 119, 16, 189, 20, 200, 264, 362, 399

RHSA: 2009:1550