CentOS 3 : 核心 (CESA-2009:1550)

high Nessus Plugin ID 67070

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 3 的更新版核心套件,可修正數個安全性問題和多個錯誤。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 呼叫 fput() 關閉通訊端時,Linux 核心中的 __scm_destroy() 函式可對它本身進行間接遞迴呼叫。這可能造成拒絕服務問題。
(CVE-2008-5029,重要)

* Linux 核心中的 sendmsg() 函式並未在 UNIX 通訊端記憶體回收期間封鎖。這可能造成本機拒絕服務。(CVE-2008-5300,重要)

* 如果處理程序在結束之前執行設定使用者識別碼 (setuid) 應用程式,則表示 Linux 核心中的 exit_notify() 函式未正確重設結束訊號。這可允許無權限的本機使用者提升其權限。(CVE-2009-1337,重要)

* 在 Linux 核心 Intel PRO/1000 網路驅動程式中發現一個瑕疵。大小接近介面 MTU 的框架可能跨多個硬體接收描述符號分割。接收此類框架可漏掉驗證檢查,導致長度檢查損毀。遠端攻擊者可利用此瑕疵傳送特製的封包,從而導致拒絕服務或執行程式碼。(CVE-2009-1385,重要)

* 執行 setuid 或 setgid 程式時,並未清除 ADDR_COMPAT_LAYOUT 與 MMAP_PAGE_ZERO 旗標。無權限的本機使用者可利用此瑕疵繞過 mmap_min_addr 保護機制並執行 NULL 指標解除參照攻擊,或繞過「位址空間配置隨機化」(ASLR) 安全性功能。
(CVE-2009-1895,重要)

* 據發現,當執行新處理程序時,並未清除 Linux 核心中的 clear_child_tid 指標。如果此指標指向新程式中記憶體的可寫入部分,核心可損毀四個位元組的記憶體,進而可能造成本機拒絕服務或權限提升。(CVE-2009-2848,重要)

* 在 Linux 核心之 IrDA 通訊端、AppleTalk DDP 通訊協定、NET/ROM 通訊協定以及 ROSE 通訊協定實作的 getname() 實作中發現缺少初始化瑕疵。這些 getname() 實作中的特定資料結構在複製到使用者空間之前未先正確地初始化。這些瑕疵可導致資訊洩漏。(CVE-2009-3002,重要)

* 在以下各個 Linux 核心的函式中,發現 NULL 指標解除參照瑕疵:pipe_read_open()、pipe_write_open() 和 pipe_rdwr_open()。Mutex 未保持鎖定時,在 i_pipe 指標用來更新管道的讀取器和寫入器計數器之前,其他處理程序可將其釋放。這可造成本機拒絕服務或權限提升。(CVE-2009-3547,重要)

錯誤修正:

* 此更新會新增 mmap_min_addr 可調諧及限制檢查,以協助防止無權限的使用者在最低位址之下建立新記憶體對應。這有助於防止惡意利用 NULL 指標解除參照錯誤。請注意,依預設,系統會將 mmap_min_addr 針對回溯相容性的目的設定為零 (停用)。(BZ#512642)

* 已修正 IPv6 中的橋接器參照計數問題。(BZ#457010)

* 強制執行使用者提供之 setsockopt() 引數的 NULL 終止。
(BZ#505514)

* 已將 gcc 旗標「-fno-delete-null-pointer-checks」新增至核心構建選項。這可防止 gcc 在初次使用指標之後因最佳化的理由而捨棄 NULL 指標檢查。攻擊者常會惡意利用 NULL 指標錯誤。持續進行這些檢查是個安全的措施。(BZ#511185)

* 已在 IPv4 程式碼中加入了一個檢查,以確認 rt 不是 NULL,以防未來呼叫 ip_append_data() 之函式中的錯誤遭到惡意利用。(BZ#520300)

使用者應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?0434178f

http://www.nessus.org/u?7607f232

Plugin 詳細資訊

嚴重性: High

ID: 67070

檔案名稱: centos_RHSA-2009-1550.nasl

版本: 1.24

類型: local

代理程式: unix

已發布: 2013/6/29

已更新: 2021/1/4

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:H/RL:OF/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-BOOT, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-unsupported, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-unsupported, p-cpe:/a:centos:centos:kernel-source, p-cpe:/a:centos:centos:kernel-unsupported, cpe:/o:centos:centos:3

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2009/11/3

弱點發布日期: 2008/11/10

惡意利用途徑

CANVAS (CANVAS)

參考資訊

CVE: CVE-2008-5029, CVE-2008-5300, CVE-2009-1337, CVE-2009-1385, CVE-2009-1895, CVE-2009-2691, CVE-2009-2695, CVE-2009-2848, CVE-2009-2849, CVE-2009-2910, CVE-2009-3002, CVE-2009-3228, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 32154, 34405, 35185, 35647, 35930, 36176, 36901

RHSA: 2009:1550

CWE: 16, 20, 119, 189, 200, 264, 362, 399