RHEL 6:kernel-rt (RHSA-2014:0913)

high Nessus 插件 ID 76696

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise MRG 2.5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在 Linux 内核的 futex 子系统处理特定优先级继承 (PI) futex 的重新排队的方式中发现一个缺陷。本地非特权用户可利用该缺陷升级其在系统中的权限。(CVE-2014-3153,重要)

* 已发现 Linux 内核的 ptrace 子系统允许将跟踪的进程的指令指针设为非标准内存地址,而且不会在返回到用户空间时强制使用非系统返回代码路径。本地非特权用户可利用此缺陷导致系统崩溃或升级其在系统中的权限。
(CVE-2014-4699,重要)

注意:CVE-2014-4699 问题仅影响使用 Intel CPU 的系统。

* 已发现在接收到 netlink 消息时,Linux 内核没有执行足够的权限检查。通过将 netlink 套接字作为 stdout 或 stderr 传递到权限更高的进程并更改此进程的输出,本地非特权用户可以绕过相关限制。(CVE-2014-0181,中危)

* 已发现 Linux 内核的异步 I/O (AIO) 子系统的 aio_read_events_ring() 函数没有对从用户空间接收的 AIO 环形头进行正确审查。本地非特权用户可利用此缺陷随机泄露部分属于内核和/或其他进程的(物理)内存。(CVE-2014-0206,中危)

* 已发现 Linux 内核的网络实现中的 Berkeley 数据包过滤 (BPF) 解释器功能的 Netlink 属性扩展中存在越界内存访问缺陷。本地非特权用户可以通过特别构建的套接字过滤器来利用此缺陷,从而导致系统崩溃或将内核内存泄漏到用户空间。(CVE-2014-3144、CVE-2014-3145,中危)

* 在 Linux 内核的系统调用审计实现中发现越界内存访问缺陷。在定义了现有审计规则的系统上,本地非特权用户能够利用此缺陷将内核内存泄漏到用户空间,还可能导致系统崩溃。
(CVE-2014-3917,中危)

* 发现 Linux 内核的透明大型页面 (THP) 实现处理非大型页面迁移的方法中存在缺陷。本地非特权用户可以通过迁移透明的大型页面来利用此缺陷,从而导致内核崩溃。(CVE-2014-3940,中危)

* 在 Linux 内核的流控制传输协议 (SCTP) 实现处理特定 COOKIE_ECHO 数据包的方式中发现一个整数下溢缺陷。通过发送特别构建的 SCTP 数据包,远程攻击者可利用此缺陷阻止合法连接到需要生成的特定 SCTP 服务器套接字。
(CVE-2014-4667,中危)

* 在 Linux 内核的 iSCSI Target 子系统的 RAM 磁盘内存复制 (rd_mcp) 后端驱动程序中发现信息泄漏缺陷。特权用户可利用此缺陷将内核内存的内容泄漏给 iSCSI 发起程序远程客户端。(CVE-2014-4027,低危)

Red Hat 在此感谢 Google 的 Kees Cook 报告 CVE-2014-3153,感谢 Andy Lutomirski 报告 CVE-2014-4699 和 CVE-2014-0181,感谢 Nokia Siemens Networks 的 Gopal Reddy Kodudula 报告 CVE-2014-4667。Google 感谢 Pinkie Pie 为 CVE-2014-3153 的原始报告者。CVE-2014-0206 问题是 Red Hat 的 Mateusz Guzik 发现的。

建议用户升级这些更新后的程序包,其中将 kernel-rt 内核升级到版本 kernel-rt-3.10.33-rt32.43 并修正了上述问题。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://www.redhat.com/security/data/cve/CVE-2014-0181.html

https://www.redhat.com/security/data/cve/CVE-2014-0206.html

https://www.redhat.com/security/data/cve/CVE-2014-3144.html

https://www.redhat.com/security/data/cve/CVE-2014-3145.html

https://www.redhat.com/security/data/cve/CVE-2014-3153.html

https://www.redhat.com/security/data/cve/CVE-2014-3917.html

https://www.redhat.com/security/data/cve/CVE-2014-3940.html

https://www.redhat.com/security/data/cve/CVE-2014-4027.html

https://www.redhat.com/security/data/cve/CVE-2014-4667.html

https://www.redhat.com/security/data/cve/CVE-2014-4699.html

http://rhn.redhat.com/errata/RHSA-2014-0913.html

插件详情

严重性: High

ID: 76696

文件名: redhat-RHSA-2014-0913.nasl

版本: 1.25

类型: local

代理: unix

发布时间: 2014/7/23

最近更新时间: 2022/5/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2014-3153

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/7/22

漏洞发布日期: 2014/3/18

CISA 已知可遭利用的漏洞到期日期: 2022/6/15

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

参考资料信息

CVE: CVE-2014-0181, CVE-2014-0206, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153, CVE-2014-3917, CVE-2014-3940, CVE-2014-4027, CVE-2014-4667, CVE-2014-4699

BID: 67034, 67309, 67321, 67699, 67786, 67906, 67985, 68176, 68224, 68411

RHSA: 2014:0913