RHEL 7:内核 (RHSA-2016:1847)

high Nessus 插件 ID 93555

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在“net/ipv4/netfilter/ip_tables.c”的 mark_source_chains() 函数的 Linux 内核中发现一个安全缺陷。用户提供的“ipt_entry”结构可具有一个大的“next_offset”字段。以提供的偏移写入计数器值之前,此字段不会受到边界检查。(CVE-2016-3134,重要)* 在 64 位系统上对于 32 位进程处理 setsockopt 时发现一个缺陷。此缺陷将允许攻击者在卸载内核模块时修改任意内核内存。此操作通常受限于根特权用户,但如果内核是以 CONFIG_USER_NS 和 CONFIG_NET_NS 编译且用户获得提升的权限,其也可能遭到利用。(CVE-2016-4997,重要)* 在 setsockopt() 中发现导致拒绝服务、堆泄露或进一步影响的越界堆内存访问。函数调用通常受限于根,但有些具有 cap_sys_admin 的进程也可在有权限的容器环境中触发此缺陷。(CVE-2016-4998,中等)缺陷补丁:* 在某些情况下,运行 ipmitool 命令会导致内核错误,这是因为 ipmi 消息处理程序中的争用条件所导致。此更新修复了争用条件,在上述情况下不再发生内核错误。(BZ#1353947) * 之前,在某些情况下运行 I/O 密集型操作造成系统在内核中发生空指针取消引用后意外终止。通过此更新,已将一系列修补程序应用至 3w-9xxx 与 3w-sas 驱动程序来修复此缺陷。因此,在所述情况下,系统不会再崩溃。(BZ#1362040) * 之前,流控制传输协议 (SCTP) 套接字并未正确继承 SELinux 标签。因此,套接字标记了 unlabeled_t SELinux 类型,其造成 SCTP 连接失败。已修改底层源代码,并且 SCTP 连接现在可如期运作。(BZ#1354302) * 之前,bnx2x 驱动程序会在从同等事件恢复时等待传输完成,其大幅地增加了恢复时间。通过此更新,bnx2x 不会在所述情况下等待传输完成。因此,bnx2x 在同等事件之后的恢复现在花费较少时间。(BZ#1351972) 增强功能:* 通过此更新,除了按 PID 筛选外,审核子系统还可启用按名称筛选进程。用户现在可以按可执行文件名称审核(使用 '-F exe=' 选项),其可允许表示许多新审核规则。此功能可用来在某个特定应用程序执行 syscall 时创建事件。(BZ#1345774) * 通过此更新,Nonvolatile Memory Express (NVMe) 与多队列区块层 (blk_mq) 已升级到 Linux 4.5 上游版本。之前,会发生超时与释放 blk_mq 中的请求之间的争用条件,其可影响 blk_mq_tag_to_rq() 函数并因而发生内核 oops。提供的修补程序可通过以活动请求更新标签来修复此争用条件。修补程序简化了 blk_mq_tag_to_rq() 并确保两个请求不会同时启用。(BZ#1350352) * Hyper-V 存储驱动程序 (storvsc) 已从上游升级。此更新提供对于某些工作负载使用 storvscr 时对于 I/O 操作的中等性能改进。(BZ#1360161) 其他更改:因空间所限,无法在此公告中记录所有这些缺陷补丁与增强功能。若要查看缺陷补丁与增强功能的完整列表,请参阅下列知识库文章: https://access.redhat.com/articles/2592321

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2016:1847

https://access.redhat.com/security/cve/cve-2016-3134

https://access.redhat.com/security/cve/cve-2016-4997

https://access.redhat.com/security/cve/cve-2016-4998

https://access.redhat.com/security/cve/cve-2016-6197

https://access.redhat.com/security/cve/cve-2016-6198

插件详情

严重性: High

ID: 93555

文件名: redhat-RHSA-2016-1847.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/9/16

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

风险信息

VPR

风险因素: Critical

分数: 9.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: AV:L/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/14

漏洞发布日期: 2016/4/27

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998, CVE-2016-6197, CVE-2016-6198

RHSA: 2016:1847