RHEL 6:kernel-rt (RHSA-2014:0913)

high Nessus Plugin ID 76696

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise MRG 2.5 的更新版 kernel-rt 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的 futex 子系統處理某些 Priority Inheritance (PI) futex 的重新排入佇列操作的方式中,發現一個瑕疵。無權限的本機使用者可利用此瑕疵提升自己在系統上的權限。(CVE-2014-3153,重要)

* 據發現,Linux 核心的 ptrace 子系統允許在傳回至使用者空間時不必強制使用非 sysret 程式碼路徑,即可將追蹤處理程序的指示指標設定為非正式記憶體位址。無權限的本機使用者可利用此瑕疵造成系統當機,或可能提升自己在系統上的權限。
(CVE-2014-4699,重要)

注意:CVE-2014-4699 問題只會影響使用 Intel CPU 的系統。

* 據發現,當接收 netlink 訊息時由 Linux 核心執行的權限檢查並不充分。無權限的本機使用者可能會以 stdout 或 stderr 身分將 netlink 通訊端傳送至具有更高權限的處理程序,並更改此處理程序的輸出,以繞過這些限制。(CVE-2014-0181,中等)

* 據發現,Linux 核心之非同步 I/O (AIO) 子系統的 aio_read_events_ring() 函式並未正確清理從使用者空間接收到的 AIO 環磁頭。無權限的本機使用者可能會利用此瑕疵洩漏 (實體) 記憶體屬於核心與/或其他處理程序之隨機的一部分。(CVE-2014-0206,中等)

* 在 Linux 核心的網路實作中之 Berkeley 封包篩選器 (BPF) 解譯器功能的 Netlink 屬性延伸中,發現一個超出邊界記憶體存取瑕疵。無權限的本機使用者可能會利用此瑕疵使系統當機,或透過特製的通訊端篩選器將核心記憶體洩漏至使用者空間。(CVE-2014-3144、CVE-2014-3145,中等)

* 在 Linux 核心的系統呼叫稽核實作中發現超出邊界記憶體存取瑕疵。在已定義稽核規則的系統上,無權限的本機使用者可能會利用此瑕疵將核心記憶體洩漏至使用者空間,或可能使系統當機。
(CVE-2014-3917,中等)

* 在 Linux 核心的 Transparent Huge Pages (THP) 實作處理非巨型頁面移轉的方式中發現瑕疵。無權限的本機使用者可利用此瑕疵,透過移轉透明 hugepage 來使核心當機。(CVE-2014-3940,中等)

* 在 Linux 核心的「資料流控制傳輸通訊協定」(SCTP) 實作處理某些 COOKIE_ECHO 封包的方式中,發現一個整數反向溢位瑕疵。透過傳送特製的 SCTP 封包,遠端攻擊者可能會利用此瑕疵防止合法連線至特定 SCTP 伺服器通訊端。
(CVE-2014-4667,中等)

* 在 Linux 核心的 iSCSI Target 子系統中,RAM Disks Memory Copy (rd_mcp) 後端驅動程式內發現一個資訊洩漏瑕疵。有權限的使用者可利用此瑕疵,將核心記憶體的內容洩漏至 iSCSI 啟動器遠端用戶端。(CVE-2014-4027,低)

Red Hat 要感謝 Google 的 Kees Cook 報告 CVE-2014-3153,感謝 Andy Lutomirski 報告 CVE-2014-4699 和 CVE-2014-0181,並感謝 Nokia Siemens Networks 的 Gopal Reddy Kodudula 報告 CVE-2014-4667。Google 確認 Pinkie Pie 是 CVE-2014-3153 的原始報告者。CVE-2014-0206 問題是由 Red Hat 的 Mateusz Guzik 所發現。

建議使用者升級至這些更新版套件,其可將 kernel-rt 核心升級至 kernel-rt-3.10.33-rt32.43 版並更正這些問題。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://www.redhat.com/security/data/cve/CVE-2014-0181.html

https://www.redhat.com/security/data/cve/CVE-2014-0206.html

https://www.redhat.com/security/data/cve/CVE-2014-3144.html

https://www.redhat.com/security/data/cve/CVE-2014-3145.html

https://www.redhat.com/security/data/cve/CVE-2014-3153.html

https://www.redhat.com/security/data/cve/CVE-2014-3917.html

https://www.redhat.com/security/data/cve/CVE-2014-3940.html

https://www.redhat.com/security/data/cve/CVE-2014-4027.html

https://www.redhat.com/security/data/cve/CVE-2014-4667.html

https://www.redhat.com/security/data/cve/CVE-2014-4699.html

http://rhn.redhat.com/errata/RHSA-2014-0913.html

Plugin 詳細資訊

嚴重性: High

ID: 76696

檔案名稱: redhat-RHSA-2014-0913.nasl

版本: 1.25

類型: local

代理程式: unix

已發布: 2014/7/23

已更新: 2022/5/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-3153

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/7/22

弱點發布日期: 2014/3/18

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2014-0181, CVE-2014-0206, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153, CVE-2014-3917, CVE-2014-3940, CVE-2014-4027, CVE-2014-4667, CVE-2014-4699

BID: 67034, 67309, 67321, 67699, 67786, 67906, 67985, 68176, 68224, 68411

RHSA: 2014:0913