CentOS 6:核心 (CESA-2018:1854) (Spectre)

critical Nessus Plugin ID 110645

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 許多現代微處理器設計已採用「載入和儲存」指令的推測執行 (常用的效能最佳化),在這個方法中發現業界普遍存在的問題。它依賴權限程式碼中精確定義的指令序列的存在,並依賴以下事實:從最近發生記憶體寫入的位址讀取記憶體可能會看到較舊的值,因此造成微處理器資料外取的更新,即使從未實際認可 (淘汰) 推測執行的指令。因此,無權限的攻擊者可利用此缺陷透過進行目標式快取旁路攻擊來讀取有權限的記憶體。(CVE-2018-3639,PowerPC) * 核心:net/packet:檢查 priv 區域大小時發生溢位 (CVE-2017-7308) * 核心:AIO 介面未使用 rw_verify_area() 來檢查檔案上的強制鎖定和存取大小 (CVE-2012-6701) * 核心:AIO 寫入觸發某些通訊協定內的整數溢位 (CVE-2015-8830) * 核心:透過 keyctl 發生 NULL 指標解除參照 (CVE-2016-8650) * 核心:ping socket / AF_LLC connect() sin_family 爭用 (CVE-2017-2671) * 核心:多個 sys_perf_event_open() 呼叫間發生爭用情形 (CVE-2017-6001) * 核心:mm/mempolicy.c 的 set_mempolicy 和 mbind compat syscalls 中發生不正確的錯誤處理 (CVE-2017-7616) * 核心:mm 子系統未正確強制執行 CONFIG_STRICT_DEVMEM 保護機制 (CVE-2017-7889) * 核心:net/ipv4/ inet_connection_sock.c 的 inet_csk_clone_lock 函式中發生雙重釋放 (CVE-2017-8890) * 核心:net:sctp_v6_create_accept_sk 函式錯誤處理繼承 (CVE-2017-9075) * 核心:net:IPv6 DCCP 實作錯誤處理繼承 (CVE-2017-9076) * 核心:net:tcp_v6_syn_recv_sock 函式錯誤處理繼承 (CVE-2017-9077) * 核心:合併 SCSI IO 向量中的緩衝區時發生記憶體流失 (CVE-2017-12190) * 核心:vfs:truncate_inode_pages_range() 中發生錯誤並使用戶端損毀 (CVE-2017-15121) * 核心:drivers/md/dm.c:dm_get_from_kobject() 中發生爭用情形,導致本機使用者造成拒絕服務 (CVE-2017-18203) * 核心:net/dccp/output.c:dccp_write_xmit() 中的 NULL 指標解除參照造成系統當機 (CVE-2018-1130) * 核心:net/sctp/ sm_make_chunk.c:_sctp_make_chunk() 函式中缺少負載的長度檢查,導致拒絕服務 (CVE-2018-5803) 如需安全性問題的詳細資料,包括影響、CVSS 分數及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。Red Hat 感謝 Ken Johnson (Microsoft Security Response Center) 和 Jann Horn (Google Project Zero) 報告 CVE-2018-3639;Vitaly Mayatskih 報告 CVE-2017-12190;以及 Evgenii Shatokhin (Virtuozzo Team) 報告 CVE-2018-1130。CVE-2017-15121 問題是由 Miklos Szeredi (Red Hat) 所發現。其他變更:如需有關此發行版本的詳細變更資訊,請參閱可從〈參照〉一節連結的 Red Hat Enterprise Linux 6.10 版本資訊與 Red Hat Enterprise Linux 6.10 技術提示。

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?0af364ff

Plugin 詳細資訊

嚴重性: Critical

ID: 110645

檔案名稱: centos_RHSA-2018-1854.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2018/6/22

已更新: 2019/4/5

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Agentless Assessment, Frictionless Assessment Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 8.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/6/21

可惡意利用

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

參考資訊

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854