RHEL 7:kernel-rt (RHSA-2016:1541)

medium Nessus 插件 ID 92695

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

kernel-rt 的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel-rt 程序包提供实时 Linux 内核,其可针对具有极高确定性需求的系统启用微调。

* 在 Linux 内核的 keyring 处理代码中发现一个缺陷,其中,key_reject_and_link() 中一个未初始化的变量最终可导致任意释放地址,这可允许攻击者发动释放后使用式攻击。(CVE-2016-4470,重要)

* 在 4.3.3 及之前版本的 Linux 内核的 fs/overlayfs/inode.c 中的 ovl_setattr 函数尝试合并不同的 setattr 操作,这允许本地用户通过构建的应用程序绕过预期访问限制并修改任意覆盖文件的属性。
(CVE-2015-8660,中危)

Red Hat 在此感谢 Nathan Williams 报告 CVE-2015-8660。CVE-2016-4470 问题由 David Howells (Red Hat Inc.) 发现。

kernel-rt 程序包已升级到 kernel-3.10.0-327.28.2.el7 源树状结构,其提供了对之前版本的多项缺陷补丁。(BZ#1350307)

此更新还修复以下缺陷:

* 之前,在 memcontrol cgroup 代码的 refill_stock() 函数中使用 get/put_cpu_var() 函数导致出现“scheduling while atomic”警告。通过此更新,refill_stock() 改为使用 get/put_cpu_light() 函数,因此警告不再出现。(BZ#1347171)

* 在此更新之前,如果固定到指定 CPU 的实时任务占用了 100% 的 CPU 时间,则在其他 CPU 上调用 lru_add_drain_all() 函数会阻断无法确定的时间。
这造成延迟和不需要的副作用。通过此更新,lru_add_drain_all() 已变更为耗尽远程 CPU 的 LRU pagevecs。(BZ#1348523)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1541

https://access.redhat.com/security/cve/cve-2015-8660

https://access.redhat.com/security/cve/cve-2016-4470

插件详情

严重性: Medium

ID: 92695

文件名: redhat-RHSA-2016-1541.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/8/3

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Medium

基本分数: 6.7

时间分数: 6.4

矢量: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/2

漏洞发布日期: 2015/12/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

参考资料信息

CVE: CVE-2015-8660, CVE-2016-4470

RHSA: 2016:1541