RHEL 6:核心 (RHSA-2018:1854)

high Nessus Plugin ID 110600

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 6 主機上安裝的套件受到 RHSA-2018:1854 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

安全性修正:

* 許多現代微處理器設計已採用「載入和儲存」指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:從最近發生記憶體寫入的位址讀取記憶體可能會看到較舊的值,因此造成微處理器資料外取的更新,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2018-3639、PowerPC)

* 核心:net/packet:priv 區域大小檢查時發生溢位問題 (CVE-2017-7308)

* 核心:AIO 介面未使用 rw_verify_area() 來檢查檔案的強制鎖定和存取範圍 (CVE-2012-6701)

* 核心:AIO 寫入會在某些通訊協定中觸發整數溢位 (CVE-2015-8830)

* 核心:透過 keyctl 發生 Null 指標解除參照 (CVE-2016-8650)

* 核心:ping 通訊端 / AF_LLC connect() sin_family 爭用 (CVE-2017-2671)

* 核心:多個 sys_perf_event_open() 調用之間存在爭用情形 (CVE-2017-6001)

* 核心:mm/mempolicy.c 中的 set_mempolicy 和 mbind 相容性系統調用中存在不正確的錯誤處理 (CVE-2017-7616)

* 核心:mm 子系統無法正確執行 CONFIG_STRICT_DEVMEM 保護機制 (CVE-2017-7889)

* 核心:net/ipv4/inet_connection_sock.c 的 inet_csk_clone_lock 函式中發生雙重釋放 (CVE-2017-8890)

* 核心:net:sctp_v6_create_accept_sk 函式未正確處理繼承 (CVE-2017-9075)

* 核心:net:IPv6 DCCP 實作未正確處理繼承 (CVE-2017-9076)

* 核心:net:tcp_v6_syn_recv_sock 函式未正確處理繼承 (CVE-2017-9077)

* 核心:合併 SCSI IO 向量中的緩衝區時發生記憶體洩漏 (CVE-2017-12190)

* 核心:vfs:truncate_inode_pages_range() 和 fuse 用戶端存在錯誤 (CVE-2017-15121)

* 核心:drivers/md/dm.c:dm_get_from_kobject() 中的爭用情形允許本機使用者造成拒絕服務 (CVE-2017-18203)

* 核心:net/dccp/output.c:dccp_write_xmit() 中的 null 指標解除參照會導致系統當機 (CVE-2018-1130)

* 核心:net/sctp/sm_make_chunk.c:_sctp_make_chunk() 函式中的承載遺漏長度檢查可導致拒絕服務 (CVE-2018-5803)

如需安全性問題的詳細資料,包括影響、CVSS 分數及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。

Red Hat 感謝 Ken Johnson (Microsoft Security Response Center) 和 Jann Horn (Google Project Zero) 報告 CVE-2018-3639;Vitaly Mayatskih 報告 CVE-2017-12190;以及 Evgenii Shatokhin (Virtuozzo Team) 報告 CVE-2018-1130。CVE-2017-15121 問題是由 Miklos Szeredi (Red Hat) 所發現。

其他變更:

如需有關此發行版本的詳細變更資訊,請參閱可從「參照」一節連結的 Red Hat Enterprise Linux 6.10 版本資訊與 Red Hat Enterprise Linux 6.10 技術提示。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2018:1854 中的指引更新 RHEL kernel 套件。

另請參閱

http://www.nessus.org/u?6d87b4a5

https://access.redhat.com/security/vulnerabilities/ssbd

https://bugzilla.redhat.com/show_bug.cgi?id=1314275

https://bugzilla.redhat.com/show_bug.cgi?id=1314288

https://bugzilla.redhat.com/show_bug.cgi?id=1395187

https://bugzilla.redhat.com/show_bug.cgi?id=1422825

https://bugzilla.redhat.com/show_bug.cgi?id=1436649

https://bugzilla.redhat.com/show_bug.cgi?id=1437404

https://bugzilla.redhat.com/show_bug.cgi?id=1441088

https://bugzilla.redhat.com/show_bug.cgi?id=1444493

https://bugzilla.redhat.com/show_bug.cgi?id=1448170

https://bugzilla.redhat.com/show_bug.cgi?id=1450972

https://bugzilla.redhat.com/show_bug.cgi?id=1452688

https://bugzilla.redhat.com/show_bug.cgi?id=1452691

https://bugzilla.redhat.com/show_bug.cgi?id=1452744

https://bugzilla.redhat.com/show_bug.cgi?id=1495089

https://bugzilla.redhat.com/show_bug.cgi?id=1497152

https://bugzilla.redhat.com/show_bug.cgi?id=1520893

https://bugzilla.redhat.com/show_bug.cgi?id=1550811

https://bugzilla.redhat.com/show_bug.cgi?id=1551051

https://bugzilla.redhat.com/show_bug.cgi?id=1560494

https://bugzilla.redhat.com/show_bug.cgi?id=1566890

https://bugzilla.redhat.com/show_bug.cgi?id=1576419

https://bugzilla.redhat.com/show_bug.cgi?id=869942

http://www.nessus.org/u?930329e4

http://www.nessus.org/u?c064174a

https://access.redhat.com/errata/RHSA-2018:1854

https://access.redhat.com/security/updates/classification/#important

Plugin 詳細資訊

嚴重性: High

ID: 110600

檔案名稱: redhat-RHSA-2018-1854.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2018/6/19

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.6

時間性分數: 6.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-6001

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-9077

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/19

弱點發布日期: 2016/5/2

可惡意利用

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

CWE: 120, 190, 20, 200, 362, 390, 391, 400, 416, 476

RHSA: 2018:1854