RHEL 6:内核 (RHSA-2017:0036)

critical Nessus 插件 ID 96403

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 6。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 在内核套接字 recvmmsg 子系统中发现释放后重用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要)* 在 setsockopt() 中发现导致拒绝服务、堆泄露或进一步影响的越界堆内存访问。函数调用通常受限于根,但有些具有 cap_sys_admin 的进程也可在有权限的容器环境中触发此缺陷。(CVE-2016-4998,中等)* 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现释放后重用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中等)缺陷补丁:* 当并行 NFS 返回文件布局时,有时会发生内核崩溃。此更新从返回文件布局的客户端代码路径移除对 BUG_ON() 函数的调用。因此,在所述情况下,内核不会再崩溃。(BZ#1385480) * 将 Microsoft Hyper-V 上的来宾虚拟机 (VM) 设置为在从主机注入的 Nonmaskable Interrupt (NMI) 上崩溃时,此 VM 无响应,且未创建 vmcore 转储文件。此更新采用一组 Virtual Machine Bus 内核驱动 (hv_vmbus) 修补程序来修复此缺陷。因此,VM 现在首先创建并保存 vmcore 转储文件,随后重新启动。(BZ#1385482) * 从 Red Hat Enterprise Linux 6.6 到 6.8,IPv6 路由缓存偶尔显示不正确的值。此更新修复了 DST_NOCOUNT 机制,并且 IPv6 路由缓存如今显示正确的值。(BZ#1391974) * 使用 ixgbe 驱动和以太网光纤通道 (FCoE) 堆栈时,在某些情况下,有大量 CPU 的系统会发生性能不够理想的情况。此更新修复了 fc_exch_alloc() 函数,会尝试列表中所有可用的交换管理器,以获取可用的交换 ID。此更新可避免发生之前导致主机忙碌状态的分配错误问题。(BZ#1392818) * 加载 vmwgfx 内核模块时,其会自动替代启动分辨率。用户因此无法通过在 /boot/grub/grub.conf 文件中手动设置内核 ‘vga=’ 参数,来更改分辨率。此更新添加 ‘nomodeset’ 参数,此参数可在 /boot/grub/grub.conf 文件中设置。‘nomodeset’ 参数允许用户阻止 vmwgfx 驱动加载。因此,‘vga=’ 参数设置按预期工作,以防 vmwgfx 不加载。(BZ#1392875) * 当 Red Hat Enterprise Linux 6.8 已在 SMBIOS 3.0 基础系统上启动时,数个应用程序引用的桌面管理接口 (DMI) 信息,例如 NEC 服务器内存 RAS 实用工具,在 sysfs 虚拟文件系统中缺失项。此更新修复了底层源代码,sysfs 现在按预期显示 DMI 信息。(BZ# 1393464) * 此前,将 fail_over_mac bonding 参数设置为 fail_over_mac=active 时,bonding 模式活动备份和 VLAN 接口的媒体访问控制 (MAC) 地址传播,无法在 Red Hat Enterprise Linux 6.8 中工作。通过此更新,底层源代码得到修复,使 VLAN 继续继承活动物理接口的 MAC 地址,直到 VLAN MAC 地址明确设置为任意值。因此,VLAN 的 IPv6 EUI64 地址可反映物理接口 MAC 地址的任何更改,并且重复地址检测 (DAD) 会按预期表现。(BZ#1396479)

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/errata/RHSA-2017:0036

https://access.redhat.com/security/cve/cve-2016-4998

https://access.redhat.com/security/cve/cve-2016-6828

https://access.redhat.com/security/cve/cve-2016-7117

插件详情

严重性: Critical

ID: 96403

文件名: redhat-RHSA-2017-0036.nasl

版本: 3.12

类型: local

代理: unix

发布时间: 2017/1/11

最近更新时间: 2019/12/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/10

漏洞发布日期: 2016/7/3

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4998, CVE-2016-6828, CVE-2016-7117

RHSA: 2017:0036