CentOS 6:核心 (CESA-2018:2390) (Foreshadow)

high Nessus Plugin ID 111704

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。[更新日期:2018 年 8 月 16 日] 原本的 errata 文字遺漏了 CVE-2018-5390 修正的參考資料。我們已更新 errata 文字,來修正此問題。尚未對套件進行任何變更。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 現代作業系統實作實體記憶體的虛擬化,以有效率地使用可用的系統資源,並透過存取控制和隔離提供網域內部的保護。x86 微處理器設計採用指令的推測執行 (一種常用的效能最佳化),在這個方法以及處理因為中斷虛擬到實體位址解析程序而導致的分頁錯誤時,發現 L1TF 問題。因此,無權限的攻擊者可利用此缺陷讀取核心或其他處理序的特殊權限記憶體,及/或跨越客體/主機邊界,透過發動目標式快取旁路攻擊來讀取主機記憶體。(CVE-2018-3620, CVE-2018-3646) * 許多現代微處理器設計已採用指令傳遞邊界檢查的推測執行,在這個方法中發現業界普遍存在的問題。當有權程式碼中存在精準定義的指令序列,以及在依賴不受信任值的位址發生記憶體寫入時,才會發生這個缺陷。這類寫入會導致系統更新微處理器的資料快取,甚至針對從未真正確認 (淘汰) 的推測執行指令。因此,無權限的攻擊者可利用此缺陷透過發動目標式快取旁路攻擊來影響推測執行及/或讀取有特殊權限的記憶體。(CVE-2018-3693) * 在 Linux 核心處理特製 TCP 封包的方式中發現名為 SegmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送進行中 TCP 工作階段內特別修改過的封包,來觸發佔用大量時間和計算資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函式呼叫,進而導致 CPU 飽和,因此造成系統拒絕服務。若要維持拒絕服務狀況,需要在可連線的開放通訊埠中具有持續的雙向 TCP 工作階段,這樣就無法利用偽造的 IP 位址來發動攻擊。(CVE-2018-5390) * 核心:kvm:vmx:主機 GDT 限制損毀 (CVE-2018-10901) * 核心:ALSA 子系統的 snd_pcm_info 函式發生釋放後使用,可能會導致權限提升 (CVE-2017-0861) * 核心:snd_seq_ioctl_create_port() 中發生釋放後使用 (CVE-2017-15265) * 核心:snd_seq_write() 中發生爭用情形,可能導致 UAF 或 OOB 存取 (CVE-2018-7566) * 核心:音效系統中發生爭用情形,可導致拒絕服務 (CVE-2018-1000004) 如需安全性問題的詳細資料,包括影響、CVSS 分數及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。Red Hat 感謝 Intel OSSIRT (Intel.com) 報告 CVE-2018-3620 和 CVE-2018-3646;Vladimir Kiriansky (MIT) 和 Carl Waldspurger (Carl Waldspurger Consulting) 報告 CVE-2018-3693;Juha-Matti Tilli (阿爾托大學通訊網路系和 Nokia Bell Labs) 報告 CVE-2018-5390;以及 Vegard Nossum (Oracle Corporation) 報告 CVE-2018-10901。錯誤修正:* 近來最少使用 (LRU) 作業會依每個 cpu 分頁向量中的快取分頁來進行批次處理,防止重度使用的 lru_lock spinlock 發生爭用情形。分頁向量甚至可以保存複合分頁。在之前,只會在分頁向量已滿時才將其清除。因此,分頁向量保存的記憶體量 (無法回收),有時候會太高。所以,分頁回收會啟動超出記憶體 (OOM) 終止處理序。此更新已修正基礎原始程式碼,在每次複合分頁新增到 LRU 分頁向量時,清除分頁向量。因此,不會再發生分頁向量保存的記憶體量過高,而啟動 OOM 終止處理序。(BZ#1575819)

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?b134625a

Plugin 詳細資訊

嚴重性: High

ID: 111704

檔案名稱: centos_RHSA-2018-2390.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/8/15

已更新: 2019/12/31

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2018-5390

CVSS v3

風險因素: High

基本分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

修補程式發佈日期: 2018/8/14

弱點發布日期: 2017/10/16

參考資訊

CVE: CVE-2017-0861, CVE-2017-15265, CVE-2018-1000004, CVE-2018-10901, CVE-2018-3620, CVE-2018-3646, CVE-2018-3693, CVE-2018-5390, CVE-2018-7566

RHSA: 2018:2390