CentOS 7:kernel (CESA-2016:1539)

high Nessus 插件 ID 92702

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

kernel 程序包包含 Linux 内核,后者是任何 Linux 操作系统的核心。

这些更新后的内核程序包包含数个安全问题与许多缺陷补丁,其中一些见下方。空间有限,无法在此公告中记载所有这些缺陷补丁。若要查看缺陷补丁的完整列表,用户可访问以下网址并阅读相关的知识文章:https://access.redhat.com/articles/2460971。

安全补丁:

* 在 Linux 内核的 keyring 处理代码中发现一个缺陷,其中,key_reject_and_link() 中一个未初始化的变量最终可导致任意释放地址,这可允许攻击者发动释放后使用式攻击。(CVE-2016-4470,重要)

* 在 4.3.3 及之前版本的 Linux 内核的 fs/overlayfs/inode.c 中的 ovl_setattr 函数尝试合并不同的 setattr 操作,这允许本地用户通过构建的应用程序绕过预期访问限制并修改任意覆盖文件的属性。
(CVE-2015-8660,中危)

* 据报告,在 s390x 中,具有四个页表级别的进程 fork 会造成内存损坏,并显示多种征兆。
所有进程均以三级页表创建,并针对地址空间设有 4TB 限制。如果父进程具有四个页表级别,并设有 8PB 限制,则用于复制地址空间的函数会尝试在子进程地址空间限制之外复制内存区域。(CVE-2016-2143,中危)

Red Hat 在此感谢 Nathan Williams 报告 CVE-2015-8660。CVE-2016-4470 问题由 David Howells (Red Hat Inc.) 发现。

缺陷补丁:

* glibc 标头和 Linux 标头会共享某些需要在内核和用户空间中定义的主要结构定义。在某些情况下,必须包含用户空间和已审查的内核标头,才能取得用户程序要求的结构定义。然而,由于 glibc 和 Linux 标头并未对此进行协调,因此可能导致编译错误。
glibc 标头现已修复,可与基于 Linux UAPI 的标头协调。经过标头协调后,不会再发生编译错误。(BZ#1331285)

* 在大端架构中通过 mlx4_en 网络接口运行 TCP/IPv6 流量时,可能会发生有关“hw csum failure”的调用追踪报告。通过此更新,大端架构校验和计算已更正,修复了 mlx4_en 驱动程序的问题。因此,日志消息不会再出现调用跟踪错误。(BZ#1337431)

* 在大量负载情况下,部分应用程序(如 logshifter)可产生系统记录器无法汇聚的大量日志消息。由于存在一个争用条件,即使日志卷减少至可管理的程度,该应用程序的日志消息随后仍可能会丢失。此更新可修复向系统记录器所用的套接字传送器端通知接收端需要更多空间的内核机制,进而避免先前会造成发件人停止传送新消息的争用条件,并且可正确处理所有日志消息。(BZ#1337513)

* 先前,在重负载下打开或关闭 Accelerator Function Unit (AFU) 上下文后,中断数据包操作会终止,导致 AFU 上下文看不到任何中断情况。从而可能发生内核错误。
提供的修补程序集可修复中断请求的处理问题,在上述情况下不会再发生内核错误。(BZ#1338886)

* net:recvfrom 在短缓冲区中会失败。(BZ#1339115) * 从上游向后移植 rhashtable 变更。(BZ#1343639) * 启动 Glusterd 并创建卷后,服务器崩溃。(BZ#1344234) * RAID5 重新构造死锁修复。(BZ#1344313) * BDX perf uncore 支持修复。(BZ#1347374)

解决方案

更新受影响的 kernel 程序包。

另见

http://www.nessus.org/u?5d3cb8ad

插件详情

严重性: High

ID: 92702

文件名: centos_RHSA-2016-1539.nasl

版本: 2.12

类型: local

代理: unix

发布时间: 2016/8/4

最近更新时间: 2021/1/4

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2015-8660

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/8/3

漏洞发布日期: 2015/12/28

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

参考资料信息

CVE: CVE-2015-8660, CVE-2016-2143, CVE-2016-4470

RHSA: 2016:1539