RHEL 6:MRG (RHSA-2017:2918)

high Nessus Plugin ID 104090
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise MRG 2 的 kernel-rt 更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。安全性修正:* 在 xfrm (用來傳輸封包的核心 IP 架構) 中發現超出邊界核心堆積存取弱點。無權限的使用者錯誤處理 netlink 訊息可導致任意讀取/寫入和權限提升。(CVE-2017-7184,重要) * 在 Linux 核心網路子系統中的原始封包通訊端實作處理同步的方式中發現爭用情形,導致釋放後使用缺陷。可開啟原始封包通訊端 (需使用 CAP_NET_RAW 功能) 的本機使用者可利用此缺陷,提升自己在系統上的權限。(CVE-2017-1000111,重要) * 在 Linux 核心發現可能遭利用的記憶體損毀缺陷。使用 MSG_MORE 選項建置 UFO 封包時,在 ip_ufo_append_data() 中可能發生附加路徑從 UFO 錯誤切換為非 UFO。如果可使用無權限的使用者命名空間,則可利用此缺陷來取得 root 權限。(CVE-2017-1000112,重要) * 因為在 Linux 核心版本 v3.9-rc1 到 v4.13-rc1 的 brcmf_cfg80211_mgmt_tx() 函式中發現緩衝區溢位,導致核心記憶體損毀。透過 netlink 傳送特製的 NL80211_CMD_FRAME 封包可觸發此弱點。此缺陷不太可能由遠端觸發,因為需要用到特定使用者空間程式碼。無權限的使用者可利用此缺陷,造成系統上的核心記憶體損毀,進而導致當機。雖然不太可能,但是由於缺陷的本質,無法完全排除權限提升狀況。(CVE-2017-7541,中等) * 在 ip6_find_1stfragopt() 函式中發現整數溢位弱點。有權限 (具有 CAP_NET_RAW) 開啟原始通訊端的本機攻擊者可在 ip6_find_1stfragopt() 函式內造成無限迴圈。(CVE-2017-7542,中等) * 在 Linux 核心 4.7-rc1 版到 4.13 版的 inet_diag_msg_sctp{,l}addr_fill() 和 sctp_get_sctp_info() 函式中發現因為超出邊界讀取而導致的核心資料洩露。當這些函式填入用來匯出通訊端診斷資訊的 sockaddr 資料結構時,會發生資料洩露。因此,多達 100 個位元組的 slab 資料可遭洩露到使用者空間。(CVE-2017-7558,中等) * 4.11.9 版 Linux 核心中的 mq_notify 函式進入重試邏輯時,未將通訊端指標設為 NULL。在 Netlink 通訊端使用者空間關閉期間,可能會允許攻擊者在值釋放後再使用的狀況 (釋放後使用),進而導致記憶體損毀或其他未指定的影響。(CVE-2017-11176,中等) * 在 Linux 核心的 __tcp_select_window 函式中發現除以零弱點。這會造成核心錯誤,進而導致本機拒絕服務。(CVE-2017-14106,中等) * 發現一個缺陷,其中 XFS 檔案系統程式碼在 Linux 核心 4.14-rc1 之前版本中錯誤處理使用者可設定的 inode 旗標。這可透過核心錯誤造成本機拒絕服務。(CVE-2017-14340,中等) Red Hat 感謝 Chaitin Security Research Lab 報告 CVE-2017-7184;Willem de Bruijn 報告 CVE-2017-1000111;以及 Andrey Konovalov 報告 CVE-2017-1000112。CVE-2017-7558 問題由 Stefano Brivio (Red Hat) 所發現,而 CVE-2017-14340 問題由 Dave Chinner (Red Hat) 所發現。錯誤修正:* kernel-rt 套件已升級至 3.10.0-693.5.2 來源樹狀目錄,其中針對舊版提供數個錯誤修正。(BZ#1489085)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2017:2918

https://access.redhat.com/security/cve/cve-2017-1000111

https://access.redhat.com/security/cve/cve-2017-1000112

https://access.redhat.com/security/cve/cve-2017-11176

https://access.redhat.com/security/cve/cve-2017-14106

https://access.redhat.com/security/cve/cve-2017-14340

https://access.redhat.com/security/cve/cve-2017-7184

https://access.redhat.com/security/cve/cve-2017-7541

https://access.redhat.com/security/cve/cve-2017-7542

https://access.redhat.com/security/cve/cve-2017-7558

Plugin 詳細資訊

嚴重性: High

ID: 104090

檔案名稱: redhat-RHSA-2017-2918.nasl

版本: 3.12

類型: local

代理程式: unix

已發布: 2017/10/23

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/19

弱點發布日期: 2017/3/19

惡意利用途徑

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-14340, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558

RHSA: 2017:2918