RHEL 7:内核 (RHSA-2017:0386)

high Nessus 插件 ID 97509

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

内核的更新现在可用于 Red Hat Enterprise Linux 7。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。内核程序包中包含 Linux 内核,后者是任何 Linux 操作系统的核心。安全修复:* 置有基于内核的虚拟机 (CONFIG_KVM) 支持的 Linux 内核容易受到空指针取消引用缺陷的攻击。在 x86 平台上模拟不明指令时,会发生上述问题。攻击者可利用此缺陷使主机内核崩溃,进而导致 DoS。(CVE-2016-8630,重要)* 在 Linux 内核网络子系统中的原始数据包套接字实现处理同步的方式中(创建 TPACKET_V3 环形缓冲区时),发现导致释放后重用缺陷的争用条件问题。可打开原始数据包套接字的本地用户(需具备 CAP_NET_RAW 能力)可利用此缺陷,提升其系统权限。(CVE-2016-8655,中等)* 在 Linux 内核的 VFIO 实现中发现缺陷。发出 ioctl 的攻击者会造成内存损坏的状况,并修改预期区域外的内存。这会覆盖内核内存并破坏内核执行。(CVE-2016-9083,重要)* 采用整数乘法运算的 kzalloc 可使 vfio_pci_intrs.c 发生整数溢出条件。若结合 CVE-2016-9083 问题,攻击者可发起攻击,并使用未分配内存导致机器崩溃。(CVE-2016-9084,中等)Red Hat 在此感谢 Philip Pettersson 报告 CVE-2016-8655。其他更改:因空间所限,无法在此公告中记录所有这些缺陷补丁与增强功能。若要查看缺陷补丁与增强功能的完整列表,请参阅下列知识库文章:https://access.redhat.com/articles/ 2940041。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/articles/2940041

https://access.redhat.com/errata/RHSA-2017:0386

https://access.redhat.com/security/cve/cve-2016-8630

https://access.redhat.com/security/cve/cve-2016-8655

https://access.redhat.com/security/cve/cve-2016-9083

https://access.redhat.com/security/cve/cve-2016-9084

插件详情

严重性: High

ID: 97509

文件名: redhat-RHSA-2017-0386.nasl

版本: 3.13

类型: local

代理: unix

发布时间: 2017/3/3

最近更新时间: 2019/10/24

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.6

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2017/3/2

漏洞发布日期: 2016/11/28

可利用的方式

Core Impact

Metasploit (AF_PACKET chocobo_root Privilege Escalation)

参考资料信息

CVE: CVE-2016-8630, CVE-2016-8655, CVE-2016-9083, CVE-2016-9084

RHSA: 2017:0386