Scientific Linux 安全性更新:SL6.x i386/x86_64 上的核心

high Nessus Plugin ID 104623
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

描述

安全性修正:- 在處理同步的 Linux 核心網路子系統實作原始封包通訊端的方式中發現爭用情形,導致釋放後使用缺陷。可開啟原始封包通訊端 (需使用 CAP_NET_RAW 功能) 的本機使用者可利用此缺陷,提升自己在系統上的權限。(CVE-2017-1000111,重要) - 在 Linux 核心發現可能遭利用的記憶體損毀缺陷。使用 MSG_MORE 選項建置 UFO 封包時,在 ip_ufo_append_data() 中可能發生附加路徑從 UFO 錯誤切換為非 UFO。如果可使用無權限的使用者命名空間,則可利用此缺陷來取得 root 權限。(CVE-2017-1000112,重要) - 在 Linux 核心的 __tcp_select_window 函式中發現除以零弱點。這會造成核心錯誤,進而導致本機拒絕服務。(CVE-2017-14106,中等) 錯誤修正:- 在使用 RHEV/oVirt 將作業系統開機,且 eh_deadline sysfs 參數設為 10s 時,存放區域網路 (SAN) 問題造成 eh_deadline 觸發,而沒有處理常式。因此發生了核心錯誤。此更新修正 lpfc 驅動程式,因此可防止上述狀況的核心錯誤發生。- 當 NFS 伺服器將 NFS4ERR_BAD_SEQID 錯誤傳回 OPEN 要求時,系統會將 open-owner 從 state_owners rbtree 移除。因此,NFS4 用戶端發生無限迴圈,需要重新開機才能復原。此更新透過更新 create_time 參數,讓它看起來像新的 open-owner,以變更 NFS4ERR_BAD_SEQID 處理,將 open-owner 保留在 state_owners rbtree。因此,NFS4 用戶端現在在收到 NFS4ERR_BAD_SEQID 後,不會進入無限復原迴圈,進而能夠復原。- 如果 NFS 用戶端嘗試從直接匯出到用戶端 IP 位址的 NFS 伺服器掛載 NFSv3 共用,而此 NFS 用戶端已掛載源自相同伺服器,但匯出到此用戶端所屬之子網路的其他共用,會無法正確處理 auth.unix.ip 快取到期日。因此,用戶端在嘗試掛載共用時,會收到「stale file handle」錯誤。此更新修正快取到期日的處理,現在 NFSv3 共用可如預期掛載,不會再產生「stale file handle」錯誤。- 若執行指令碼引起 tx 通道計數達到 Solarflare Network Interface Controller (NIC) 驅動程式支援的上限值時,EF10 系列 NIC 會允許超過硬體功能的設定。因此 Solarflare 硬體將變得無法與 Scientific Linux 6 搭配使用。此更新修正了 sfc 驅動程式,因此 tx 通道可針對所有 EF10 NIC 設定 2048 項目上限。因此,Solarflare 硬體不會再變得無法使用。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?43c4509f

Plugin 詳細資訊

嚴重性: High

ID: 104623

檔案名稱: sl_20171115_kernel_on_SL6_x.nasl

版本: 3.9

類型: local

代理程式: unix

已發布: 2017/11/16

已更新: 2021/1/14

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.2

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-i686, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-firmware, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/11/15

弱點發布日期: 2017/9/1

惡意利用途徑

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

參考資訊

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-14106