RHEL 7:核心 (RHSA-2018:2785)

high Nessus Plugin ID 117781

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7.3 Extended Update Support 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心處理特製 TCP 封包的方式中發現名為 SegmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送進行中 TCP 工作階段內特別修改過的封包,來觸發佔用大量時間和計算資源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函式呼叫,進而導致 CPU 飽和,因此造成系統拒絕服務。若要維持拒絕服務狀況,需要在可連線的開放通訊埠中具有持續的雙向 TCP 工作階段,這樣就無法利用偽造的 IP 位址來發動攻擊。(CVE-2018-5390) * 當 Linux 核心處理分割的 Ipv4 和 IPv6 封包的重組時,在這個方法中發現名為 FragmentSmack 的缺陷。遠端攻擊者可利用此缺陷,透過傳送特製封包來觸發佔用大量時間和計算資源的分割重組演算法,進而導致 CPU 飽和,因此造成系統拒絕服務。(CVE-2018-5391) * 核心:mm:do_get_mempolicy 函式中的釋放後使用導致本機 DoS 或其他不明影響 (CVE-2018-10675) 如需安全性問題的詳細資料,包括影響、CVSS 分數及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。Red Hat 感謝 Juha-Matti Tilli (阿爾托大學通訊網路系和 Nokia Bell Labs) 報告 CVE-2018-5390 和 CVE-2018-5391。錯誤修正:* 在具有 Red Hat OpenShift Container Platform 3.5 之 Red Hat Enterprise Linux 7 上執行的系統,在 CPU softlockup 後,節點有時會進入 'NodeNotReady' 狀態。因此無法使用節點。此更新會修正記憶體壓縮中的 irq 延遲來源。因此,在上述情況中,節點不再會進入 'NodeNotReady' 狀態。(BZ#1596281) * 在之前,核心原始程式碼缺少支援,無法報告 IBM Power Systems 及 IBM Power Systems 的 little-endian 變體上的推測儲存區繞過停用 (SSBD) 弱點狀態。因此,/sys/devices/system/cpu/vulnerabilities/spec_store_bypass 檔案在這兩個 CPU 架構上會錯誤報告 'Not affected'。此修正可更新核心原始程式碼,將 SSBD 狀態正確報告為 'Vulnerable' 或 'Mitigation: Kernel entry/exit barrier (TYPE)',其中 TYPE 是 'eieio'、'hwsync'、'fallback' 或 'unknown' 的其中一項。(BZ# 1612351) * Red Hat Enterprise Linux 7 虛擬機器 (VM) 的 Hypervisor 在某些情況下會不正確處理核心中的微碼更新。因此,VM 開機時,有時會變得無回應。此更新會套用上游修補程式,以在 Hypervisor 下執行時避免早期微碼更新。因此,在上述狀況中,不會再發生核心懸置。(BZ#1618388)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2018:2785

https://access.redhat.com/security/cve/cve-2018-5390

https://access.redhat.com/security/cve/cve-2018-5391

https://access.redhat.com/security/cve/cve-2018-10675

Plugin 詳細資訊

嚴重性: High

ID: 117781

檔案名稱: redhat-RHSA-2018-2785.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2018/9/27

已更新: 2022/2/25

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2018-10675

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.3

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/9/25

弱點發布日期: 2018/5/2

參考資訊

CVE: CVE-2018-5390, CVE-2018-5391, CVE-2018-10675

RHSA: 2018:2785