RHEL 7:核心 (RHSA-2018:2776)

high Nessus Plugin ID 117780

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7.4 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心處理特製 TCP 封包的方式中發現名為 SegmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送進行中 TCP 工作階段內特別修改過的封包,來觸發佔用大量時間和計算資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函式呼叫,進而導致 CPU 飽和,因此造成系統拒絕服務。若要維持拒絕服務狀況,需要在可連線的開放通訊埠中具有持續的雙向 TCP 工作階段,這樣就無法利用偽造的 IP 位址來發動攻擊。(CVE-2018-5390) Red Hat 感謝 Juha-Matti Tilli (阿爾托大學通訊網路系和 Nokia Bell Labs) 報告此問題。錯誤修正:* 在之前,在早期配置時透過 trace_buf_size 開機選項將緩衝區總大小設定為大於記憶體大小,將會造成系統在開機階段變得無回應。此更新引進早期記憶體配置變更。因此,在上述狀況下,不會再發生系統懸置。(BZ#1588365) * 插入具有相同金鑰的物件時,rhlist 實作會損毀鏈結指標。因此在移除和遊走時會遺漏元素。此修補程式可正確更新鏈結指標。因此,在上述案例中,不會再發生移除和遊走時元素遺漏。(BZ#1601008) * 在之前,核心原始程式碼缺少支援,無法報告 IBM Power Systems 及 IBM Power Systems 的 little-endian 變體上的推測儲存區繞過停用 (SSBD) 弱點狀態。因此,/sys/devices/system/cpu/vulnerabilities/spec_store_bypass 檔案在這兩個 CPU 架構上會錯誤報告 'Not affected'。此修正可更新核心原始程式碼,將 SSBD 狀態正確報告為 'Vulnerable' 或 'Mitigation: Kernel entry/exit barrier (TYPE)',其中 TYPE 是 'eieio'、'hwsync'、'fallback' 或 'unknown' 的其中一項。(BZ# 1612352) * 在之前,核心中的早期微碼更新程式嘗試在虛擬來賓上執行微碼更新。因此,虛擬來賓有時會不正確處理要求以執行微碼更新,並在早期開機階段變得無回應。此更新會套用上游修補程式,以在 Hypervisor 下執行時避免早期微碼更新。因此,在上述狀況下,不會再發生核心凍結。(BZ#1618389)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2018:2776

https://access.redhat.com/security/cve/cve-2018-5390

Plugin 詳細資訊

嚴重性: High

ID: 117780

檔案名稱: redhat-RHSA-2018-2776.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2018/9/27

已更新: 2022/2/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2018-5390

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.4, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/9/25

弱點發布日期: 2018/8/6

參考資訊

CVE: CVE-2018-5390

RHSA: 2018:2776