Scientific Linux 安全更新:SL6.x i386/x86_64 中的 kernel

critical Nessus 插件 ID 96481

简介

远程 Scientific Linux 主机缺少一个或多个安全更新。

描述

安全修复:- 在内核套接字 recvmmsg 子系统中发现释放后重用漏洞。这会使远程攻击者损坏内存,并允许执行任意代码。在 __Sys_recvmmsg() 函数的错误处理例程中发生此损坏。(CVE-2016-7117,重要)- 在 setsockopt() 中发现导致拒绝服务、堆泄露或进一步影响的越界堆内存访问。函数调用通常受限于根,但有些具有 cap_sys_admin 的进程也可在有权限的容器环境中触发此缺陷。(CVE-2016-4998,中等)- 在 tcp_xmit_retransmit_queue 和其他 tcp_* 函数中发现释放后重用漏洞。此条件会允许攻击者发送错误选定的确认至现有连接,这可能会重置连接。(CVE-2016-6828,中等)缺陷补丁:- 当并行 NFS 返回文件布局时,有时会发生内核崩溃。此更新从返回文件布局的客户端代码路径移除对 BUG_ON() 函数的调用。因此,在所述情况下,内核不会再崩溃。- 将 Microsoft Hyper-V 上的客户虚拟机 (VM) 设置为在从主机注入的 Nonmaskable Interrupt (NMI) 上崩溃时,此 VM 无响应,且未创建 vmcore 转储文件。此更新采用一组 Virtual Machine Bus 内核驱动 (hv_vmbus) 修补程序来修复此缺陷。因此,VM 现在首先创建并保存 vmcore 转储文件,随后重新启动。- 从 Scientific Linux 6.6 到 6.8,IPv6 路由缓存偶尔显示不正确的值。此更新修复了 DST_NOCOUNT 机制,并且 IPv6 路由缓存如今显示正确的值。- 使用 ixgbe 驱动和以太网光纤通道 (FCoE) 堆栈时,在某些情况下,有大量 CPU 的系统会发生性能不够理想的情况。此更新修复了 fc_exch_alloc() 函数,会尝试列表中所有可用的交换管理器,以获取可用的交换 ID。此更新可避免发生之前导致主机忙碌状态的分配错误问题。- 加载 vmwgfx 内核模块时,其会自动替代启动分辨率。用户因此无法通过在 /boot/grub/grub.conf 文件中手动设置内核 ‘vga=’ 参数,来更改分辨率。此更新添加 ‘nomodeset’ 参数,此参数可在 /boot/grub/grub.conf 文件中设置。‘nomodeset’ 参数允许用户阻止 vmwgfx 驱动加载。因此,‘vga=’ 参数设置按预期工作,以防 vmwgfx 不加载。- 当 Scientific Linux 6.8 已在 SMBIOS 3.0 基础系统上启动时,数个应用程序引用的桌面管理接口 (DMI) 信息,例如 NEC 服务器内存 RAS 实用工具,在 sysfs 虚拟文件系统中缺失项。此更新修复了底层源代码,sysfs 现在按预期显示 DMI 信息。- 此前,将 fail_over_mac bonding 参数设置为 fail_over_mac=active 时,bonding 模式活动备份和 VLAN 接口的媒体访问控制 (MAC) 地址传播,无法在 Scientific Linux 6.8 中工作。通过此更新,底层源代码得到修复,使 VLAN 继续继承活动物理接口的 MAC 地址,直到 VLAN MAC 地址明确设置为任意值。因此,VLAN 的 IPv6 EUI64 地址可反映物理接口 MAC 地址的任何更改,并且重复地址检测 (DAD) 会按预期表现。

解决方案

更新受影响的程序包。

另见

http://www.nessus.org/u?6d1f3c8c

插件详情

严重性: Critical

ID: 96481

文件名: sl_20170110_kernel_on_SL6_x.nasl

版本: 3.7

类型: local

代理: unix

发布时间: 2017/1/13

最近更新时间: 2021/1/14

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/1/10

漏洞发布日期: 2016/7/3

可利用的方式

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

参考资料信息

CVE: CVE-2016-4998, CVE-2016-6828, CVE-2016-7117