Scientific Linux 安全更新:SL7.x x86_64 中的 kernel

high Nessus 插件 ID 93557

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 在 Linux 内核的“net/ipv4/netfilter/ip_tables.c”的 mark_source_chains() 函数中发现一个安全缺陷。用户提供的“ipt_entry”结构可具有一个大的“next_offset”字段。以提供的偏移写入计数器值之前,此字段不会受到边界检查。(CVE-2016-3134,重要)- 在 64 位系统上对于 32 位进程处理 setsockopt 时发现一个缺陷。此缺陷将允许攻击者在卸载内核模块时修改任意内核内存。此操作通常受限于根特权用户,但如果内核是以 CONFIG_USER_NS 和 CONFIG_NET_NS 编译且用户获得提升的权限,其也可能遭到利用。(CVE-2016-4997,重要)- 在 setsockopt() 中发现导致拒绝服务、堆泄露或进一步影响的越界堆内存访问。函数调用通常受限于根,但有些具有 cap_sys_admin 的进程也可在有权限的容器环境中触发此缺陷。(CVE-2016-4998,中等)缺陷补丁:- 在某些情况下,运行 ipmitool 命令会导致内核错误,这是因为 ipmi 消息处理程序中的争用条件所导致。此更新修复了争用条件,在上述情况下不再发生内核错误。- 之前,在某些情况下,若运行 I/O 密集型操作,会造成内核中发生空指针取消引用后系统意外终止。通过此更新,已将一系列修补程序应用至 3w-9xxx 与 3w-sas 驱动程序来修复此缺陷。因此,在所述情况下,系统不会再崩溃。- 之前,流控制传输协议 (SCTP) 套接字未正确继承 SELinux 标签。因此,套接字标记了 unlabeled_t SELinux 类型,其造成 SCTP 连接失败。已修改底层源代码,并且 SCTP 连接现在可如期运作。- 以前,bnx2x 驱动程序在从奇偶校验事件恢复时会等待传输完成,这大大增加了恢复时间。通过此更新,bnx2x 不会在所述情况下等待传输完成。因此,bnx2x 在同等事件之后的恢复现在花费较少时间。增强功能:- 通过此更新,审核子系统除了按 PID 筛选进程之外,还可以按名称筛选进程。用户现在可以按可执行文件名称审核(使用“-F exe=<path-to-executable>”选项),其可允许表示许多新审核规则。此功能可用来在某个特定应用程序执行 syscall 时创建事件。- 通过此更新,非易失性内存表达 (NVMe) 和多队列区块层 (blk_mq) 已升级到 Linux 4.5 上游版本。之前,会发生超时与释放 blk_mq 中的请求之间的争用条件,其可影响 blk_mq_tag_to_rq() 函数并因而发生内核 oops。提供的修补程序可通过以活动请求更新标签来修复此争用条件。修补程序简化了 blk_mq_tag_to_rq() 并确保两个请求不会同时启用。- Hyper-V 存储驱动程序 (storvsc) 已经从上游升级。此更新提供对于某些工作负载使用 storvscr 时对于 I/O 操作的中等性能改进。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?f8ec1283

插件详情

严重性: High

ID: 93557

文件名: sl_20160915_kernel_on_SL7_x.nasl

版本: 2.10

类型: local

代理: unix

发布时间: 2016/9/16

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.2

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 8.4

时间分数: 8

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2016/9/15

漏洞发布日期: 2016/4/27

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998