RHEL 6:rhev-hypervisor6 (RHSA-2015: 0126) (GHOST)

medium Nessus 插件 ID 81200

简介

远程 Red Hat 主机缺少安全更新。

描述

更新后的 rhev-hypervisor6 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Virtualization 3。

Red Hat 产品安全团队将此更新评级为具有严重安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

rhev-hypervisor6 程序包提供 Red Hat Enterprise Virtualization 管理程序 ISO 磁盘镜像。Red Hat Enterprise Virtualization 管理程序是专用的基于内核的虚拟机 (KVM) 管理程序。它包括运行和管理虚拟机所需的全部内容:Red Hat Enterprise Linux 操作环境的子集和 Red Hat Enterprise Virtualization 代理。

注意:Red Hat Enterprise Virtualization 管理程序仅适用于含虚拟化扩展的 Intel 64 和 AMD64 架构。

在 glibc 的
__nss_hostname_digits_dots() 函数中发现基于堆的缓冲区溢出,gethostbyname() 和 gethostbyname2() glibc 函数调用会使用此函数。 能够对这些函数中的任一个执行应用程序调用的远程攻击者可利用此缺陷,以运行该应用程序的用户的权限执行任意代码。(CVE-2015-0235)

在 Linux 内核的 KVM 子系统处理 PIT(可编程间隔定时器)仿真的方式中发现争用条件缺陷。有权访问 PIT I/O 端口的客户机用户可利用此缺陷使主机崩溃。(CVE-2014-3611)

在 OpenSSL 处理拆分的握手数据包的方式中发现一个缺陷。中间人攻击者可利用此缺陷强制使用 OpenSSL 的 TLS/SSL 服务器使用 TLS 1.0,即使客户端和服务器都支持更新版本的协议。(CVE-2014-3511)

在 OpenSSL 处理失败的会话票证完整性检查的方式中发现一个内存泄漏缺陷。远程攻击者可通过向 SSL/TLS 或 DTLS 服务器发送大量无效的会话票证来耗尽该服务器的所有可用内存。(CVE-2014-3567)

已发现 Linux 内核的 KVM 子系统未能有效地处理针对 invept(源自 EPT 的无效转换)和 invvpid(基于 VPID 的无效转换)指令的 VM 退出。在采用 Intel 处理器且支持 invept/invppid VM 退出的主机上,非特权客户机用户可利用这些指令使客户机崩溃。(CVE-2014-3645、CVE-2014-3646)

Red Hat 在此感谢 Qualys 报告 CVE-2015-0235 问题,感谢 Google 的 Lars Bull 报告 CVE-2014-3611 问题,并感谢 Intel Security 的高级威胁研究团队报告 CVE-2014-3645 和 CVE-2014-3646 问题。

建议 Red Hat Enterprise Virtualization 管理程序的用户升级此更新后的程序包。

解决方案

更新受影响的 rhev-hypervisor6 程序包。

另见

https://access.redhat.com/errata/RHSA-2015:0126

https://access.redhat.com/security/cve/cve-2014-3511

https://access.redhat.com/security/cve/cve-2014-3567

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

https://access.redhat.com/security/cve/cve-2015-0235

插件详情

严重性: Medium

ID: 81200

文件名: redhat-RHSA-2015-0126.nasl

版本: 1.26

类型: local

代理: unix

发布时间: 2015/2/6

最近更新时间: 2021/2/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5.3

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/2/4

漏洞发布日期: 2014/8/13

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2014-3511, CVE-2014-3567, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2015-0235

BID: 70743, 70745, 70746

RHSA: 2015:0126