RHEL 8:核心 (RHSA-2019:1479) (SACK 錯誤) (SACK 延遲)

high Nessus Plugin ID 125967

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 8 的一個核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在 Linux 核心的網路子系統處理 TCP 選擇性確認 (SACK) 區段的方式中,發現一個整數溢位缺陷。在處理 SACK 區段時,Linux 核心的通訊端緩衝區 (SKB) 資料結構遭到分割。每個區段約是 TCP 最大區段大小 (MSS) 位元組。為了有效處理 SACK 區塊,Linux 核心會將多個 SKB 片段合併成一個,存有區段數目的變數可能因而溢位。遠端攻擊者可利用此缺陷,透過傳送具有小的 TCP MSS 值的 TCP 連線上特製的 SACK 區段順序造成 Linux 核心當機,進而導致拒絕服務 (DoS)。(CVE-2019-11477) * 核心:mm/ mmap.c 中的 expand_downwards 缺少 mmap 最小值位址檢查,造成非 SMAP 平台上出現 NULL 指標解除參照漏洞 (CVE-2019-9213) * 核心:tcp:處理 SACK 區塊時資源耗用過度會引發遠端拒絕服務 (CVE-2019-11478) * 核心:tcp:過度耗用低 MSS 的 TCP 連線的資源會引發遠端拒絕服務 (CVE-2019-11479) 如需安全性問題的詳細資料,包括影響、CVSS 分數、致謝及其他相關資訊,請參閱〈參照〉一節列出的 CVE 頁面。錯誤修正:* [HPE 8.0 Bug] nvme 裝置電源按鈕未關閉磁碟 (BZ#1700288) * RHEL8.0 - 在 dmesg 和主控台中發現 hw csum 失敗 (使用 mlx5/mlx4/ Mellanox) (BZ#1700289) * RHEL8.0 - vfio-ap:將子系統新增到矩陣裝置,以避免 libudev 失敗 (kvm) (BZ#1700290) * [FJ8.1 錯誤]:讓 Fujitsu Erratum 010001 修補程式在 A64FX v1r0 上發揮效用 (BZ# 1700901) * [FJ8.0 錯誤]:Fujitsu A64FX 處理器 errata - 因不明失敗而發生錯誤 (BZ# 1700902) * RHEL 8.0 Snapshot 4 - nvme create-ns 命令在於 Bolt 上建立 20 個命名空間後懸置 (NVMe) (BZ#1701140) * [Cavium/Marvell 8.0 qed] 修正 qed_mcp_halt() 和 qed_mcp_resume() (反向移植錯誤) (BZ#1704184) * [Intel 8.1 錯誤] PBF:基礎頻率顯示修正 (BZ#1706739) * [RHEL8]不允許對 /sys/kernel/debug/gcov/reset 執行讀取/寫入操作 (BZ#1708100) * RHEL8.0 - ISST-LTE:pVM:fleetwood:LPM:raylp85:lpm 後,目標側的 lpar 上顯示主控台記錄 (BZ#1708102) * RHEL8.0 - 軟體計數快取清除 Spectre v2 緩解措施的反向移植支援 (BZ#1708112) * [迴歸 ] RHEL8.0 - 系統當機,Boston 上出現一個 stress-ng-mremap 壓力因子 (kvm host) (BZ#1708617) * [intel ice Rhel 8 RC1] ethtool -A ethx 造成介面停止運作 (BZ# 1709433)

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?e3dbce1d

https://access.redhat.com/security/vulnerabilities/tcpsack

https://bugzilla.redhat.com/show_bug.cgi?id=1686136

https://bugzilla.redhat.com/show_bug.cgi?id=1719123

https://bugzilla.redhat.com/show_bug.cgi?id=1719128

https://bugzilla.redhat.com/show_bug.cgi?id=1719129

https://access.redhat.com/errata/RHSA-2019:1479

https://access.redhat.com/security/updates/classification/#important

Plugin 詳細資訊

嚴重性: High

ID: 125967

檔案名稱: redhat-RHSA-2019-1479.nasl

版本: 1.12

類型: local

代理程式: unix

已發布: 2019/6/18

已更新: 2024/11/6

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2019-11477

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-11479

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-debug-core, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-core, p-cpe:/a:redhat:enterprise_linux:kernel-cross-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:bpftool, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-core, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules-extra, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:kernel-modules-extra, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-modules, p-cpe:/a:redhat:enterprise_linux:kernel-zfcpdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-modules, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:python3-perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/17

弱點發布日期: 2019/3/5

可惡意利用

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

參考資訊

CVE: CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-9213

CWE: 400, 476

RHSA: 2019:1479