RHEL 7:kernel-rt (RHSA-2016:0212)

high Nessus 插件 ID 88791
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 kernel-rt 程序包修复了两个安全问题和多个缺陷,并添加了多种增强功能,现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

kernel-rt 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

* 已发现 Linux 内核的密钥子系统不会对未实例化的 keyring 进行正确的垃圾回收。本地攻击者可利用此缺陷导致系统崩溃或升级或者可能其在系统中的权限。(CVE-2015-7872,重要)

* 在处理 NMI 期间,在 Linux 内核处理 IRET 错误的方式中发现一个缺陷。非特权本地用户可利用此缺陷导致系统崩溃,或升级其在系统中的权限(尽管可能性非常低)。(CVE-2015-5157,中危)

kernel-rt packages 程序包已升级到版本 3.10.0-327.10.1,此版本提供多个缺陷补丁和增强功能,包括:

* [md] dm:修复 __dm_destroy() 中的 AB-BA 死锁情况

* [md] 恢复“dm-mpath:修复处理无效 ioctl 时的停止情况

* [cpufreq] intel_pstate:修复限制 ->max_perf 与限制->max_policy_pct 舍入错误

* [cpufreq] 恢复“intel_pstate:修复 max_freq_pct 中的舍入错误”

* [crypto] nx:842 - 添加 CRC 与验证支持

* [of] 从回退 of_node_to_nid() 返回 NUMA_NO_NODE

(BZ#1282591)

此更新还修复以下缺陷:

* 由于实时内核以 rtmutex 替换了大部分旋转锁,在 NAPI 轮询与忙碌轮询中使用的锁定方案可能无法与它们所保护的状态机器同步。当具有更快速 NIC(10g 或 40g) 的机器遭受到接收网络数据包的庞大压力时,这可造成系统性能降低,甚至出现活锁情况。NAPI 轮询和忙碌轮询例程的锁定方案已强化,现可强制执行状态机健全性检查,协助确保系统在压力下仍能正确运作。(BZ#1293230)

* NAPI 轮询与忙碌轮询例程中可能存在活锁,这可导致系统在以实时高优先级运行的线程上出现活锁情况。若线程的运行优先级低于动态锁定涉及的线程,则无法在受到动态锁定影响的 CPU 中运行。rcuc/ 线程便处于这些优先级较低的线程中。通过此更新,恰好在检测到 RCU 等待之前 (4 jiffies),CPU 中面临动态锁定的 rcuc/线程启动的优先级高于动态锁定涉及的线程优先级。softirq 代码也已更新得更加健全。这些修改允许 rcuc/线程即使在系统压力下仍可执行,缓解 RCU 等待的影响。(BZ#1293229)

* 多种尝试采取 rq 锁定的 CPU 先前会造成具有许多 CPU 的机器发生大量延迟。在具有超过 32 个内核的系统中,此更新使用“推送”而非“拉取”方式,并对于 rq 锁定计划提供多项变更。因此,机器在大型 CPU 系统上不会再发生倍增的延迟情况。(BZ#1282597)

* 先前,10 GB 卡的 SFC 驱动程序在 NAPI 模式中执行轮询,使用的是类似“trylock”的锁定机制。因此,在实时内核中运行时会发生动态锁定。此更新修改了锁定机制,现在一旦采取锁定,直到操作完成前都不会释放锁定。(BZ#1282609)

建议所有 kernel-rt 用户升级这些更新后的程序包,其中修正了这些问题并添加这些增强。必须重新启动系统才能使此更新生效。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:0212

https://access.redhat.com/security/cve/cve-2015-5157

https://access.redhat.com/security/cve/cve-2015-7872

插件详情

严重性: High

ID: 88791

文件名: redhat-RHSA-2016-0212.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/2/17

最近更新时间: 2019/10/24

依存关系: ssh_get_info.nasl, linux_alt_patch_detect.nasl

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 5.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:U/RL:OF/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/2/16

漏洞发布日期: 2015/8/31

参考资料信息

CVE: CVE-2015-5157, CVE-2015-7872

RHSA: 2016:0212