RHEL 7:kernel-rt (RHSA-2015:1788)

high Nessus 插件 ID 85980
全新!漏洞优先级评级 (VPR)

Tenable 测算每个漏洞的动态 VPR。VPR 将漏洞信息与威胁情报和机器学习算法相结合,预测哪些漏洞最有可能在攻击中被利用。了解详细信息: VPR 的定义及其与 CVSS 的区别。

VPR 得分: 3.6

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了多个安全问题和若干缺陷,并添加了多种增强,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 在内核的 Berkeley Packet Filter (BPF) 实现中发现一个缺陷。本地攻击者可制造情况,使 JIT 编译器无法正确优化最后传递的 JIT 图像,从而构建 BPF 代码以造成系统崩溃。这将导致 CPU 执行不属于 JIT 代码的指令。(CVE-2015-4700,重要)

* 在 Linux 内核的网络实现处理具有不正确校验和值的 UDP 数据包的方式中发现两个缺陷。远程攻击者可能会利用这些缺陷触发内核中的无限循环,从而导致系统拒绝服务,或利用边缘触发的 epoll 功能造成应用程序中的拒绝服务。(CVE-2015-5364、CVE-2015-5366,重要)

* 在使用 fallocate 零范围功能时,在 Linux 内核的 ext4 文件系统处理“页面大小 > 块大小”条件的方式中发现一个缺陷。本地攻击者可利用此缺陷造成系统崩溃。(CVE-2015-0275,中危)

* 已发现 Linux 内核的 keyring 实现在通过 add_key() 函数向 keyring 添加密钥时会泄漏内存。
本地攻击者可利用此缺陷耗尽系统中的所有可用内存。(CVE-2015-1333,中危)

* 当执行地址配置变更 (ASCONF) 时,在 Linux 内核的 SCTP 实现处理地址配置列表的方式中发现一个争用条件缺陷。本地攻击者可利用此缺陷,通过设置套接字上的某些 ASCONF 选项触发争用条件,从而造成系统崩溃。(CVE-2015-3212,中危)

* 在 Linux 内核的虚拟动态共享对象 (vDSO) 实现执行地址随机化的方式中发现一个信息泄漏缺陷。本地非特权用户可能利用此缺陷泄漏指向用户空间的内核内存地址。(CVE-2014-9585,低危)

Red Hat 在此感谢 Daniel Borkmann 报告 CVE-2015-4700,并感谢 Canonical 报告 CVE-2015-1333 问题。
CVE-2015-0275 问题由 Red Hat 的 Xiong Zhou 发现, CVE-2015-3212 问题由 Red Hat 工程团队的 Ji Jianwen 发现。

Kernel-rt 程序包已升级到版本 3.10.0-229.13.1,其提供了对之前版本的多项缺陷补丁和增强,包括:

* 修复 scsi_send_eh_cmnd() 中的回归

* “控制台:切换至 80x25 彩色虚拟设备”时的引导挂起

* 将 tcp 堆栈更新至 3.17 内核

* 修补程序中缺少某些代码“(...)修复与热插拔相关的 VGA switcheroo 问题”

* 由于 ioatdma 驱动程序中的小任务杂散,ksoftirqd 存在高 CPU 使用情况

* 在实时分区迁移 (LPM) 测试期间,RHEL 7.1 LPAR 在 kmem_cache_alloc 中崩溃

(BZ#1253809)

此更新还修复以下缺陷:

* hwlat_detector.ko 模块对时钟进行采样,并记录任何超过指定阈值的读取间隔。但是,模块之前跟踪“内部”最大间隔,却没有在“外部”间隔更大时进行记录。已应用修补程序修复此缺陷,如果在运行期间,外部间隔才是遇到的最大间隔,则 hwlat_detector.ko 现在会正确进行记录。(BZ#1252365)

建议所有 kernel-rt 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的数据包。

另见

https://access.redhat.com/errata/RHSA-2015:1788

https://access.redhat.com/security/cve/cve-2014-9585

https://access.redhat.com/security/cve/cve-2015-0275

https://access.redhat.com/security/cve/cve-2015-1333

https://access.redhat.com/security/cve/cve-2015-3212

https://access.redhat.com/security/cve/cve-2015-4700

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

插件详情

严重性: High

ID: 85980

文件名: redhat-RHSA-2015-1788.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2015/9/17

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

风险因素: High

VPR 得分: 3.6

CVSS v2.0

基本分数: 7.8

矢量: AV:N/AC:L/Au:N/C:N/I:N/A:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

补丁发布日期: 2015/9/15

漏洞发布日期: 2015/1/9

参考资料信息

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1788