RHEL 7:核心 (RHSA-2014:0786)

high Nessus Plugin ID 76901

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版核心套件,可修正多個安全性問題和數個錯誤,並新增了不同的增強功能。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的 futex 子系統處理某些 Priority Inheritance (PI) futex 的重新排入佇列操作的方式中,發現一個瑕疵。無權限的本機使用者可利用此瑕疵提升自己在系統上的權限。(CVE-2014-3153,重要)

* 在 Linux 核心的 ping_init_sock() 函式處理 group_info 參照計數器的方式中發現釋放後使用瑕疵。
無權限的本機使用者可利用此瑕疵造成系統當機,或可能提升自己在系統上的權限。(CVE-2014-2851,重要)

* 在 Linux 核心的磁碟片驅動程式處理 FDRAWCMD IOCTL 命令的方式中發現釋放後使用及資訊洩漏瑕疵。具有 /dev/fdX 寫入存取權的本機使用者可利用這些瑕疵提升其在系統上的權限。(CVE-2014-1737、CVE-2014-1738,重要)

* 據發現,Linux 核心之非同步 I/O (AIO) 子系統的 aio_read_events_ring() 函式並未正確清理從使用者空間接收到的 AIO 環磁頭。無權限的本機使用者可能會利用此瑕疵洩漏 (實體) 記憶體屬於核心與/或其他處理程序之隨機的一部分。(CVE-2014-0206,中等)

* 在 Linux 核心的網路實作中之 Berkeley 封包篩選器 (BPF) 解譯器功能的 Netlink 屬性延伸中,發現一個超出邊界記憶體存取瑕疵。無權限的本機使用者可能會利用此瑕疵使系統當機,或透過特製的通訊端篩選器將核心記憶體洩漏至使用者空間。(CVE-2014-3144、CVE-2014-3145,中等)

* 在 skb_zerocopy() 函式複製由使用者空間緩衝區 (例如 vhost-net 與 Xen netback) 支援之通訊端緩衝區 (skb) 的方式中發現資訊洩漏瑕疵,可能會允許攻擊者從這些緩衝區讀取資料。(CVE-2014-2568,低)

Red Hat 感謝 Google 的 Kees Cook 報告 CVE-2014-3153,以及 Matthew Daley 報告 CVE-2014-1737 和 CVE-2014-1738。Google 確認 Pinkie Pie 是 CVE-2014-3153 的原始報告者。CVE-2014-0206 問題是由 Red Hat 的 Mateusz Guzik 所發現。

此更新也可修正下列錯誤:

* 由於錯誤計算 qlcninc 驅動程式中的 Tx 統計資料,執行「ethtool -S ethX」命令可能觸發記憶體損毀。
因此,執行使用此命令的 sosreport 工具會導致核心錯誤。此問題已透過更正上述統計資料計算修正。(BZ#1104972)

* 當嘗試在 GFS2 檔案系統上建立檔案因檔案系統配額違規而失敗時,相關 VFS inode 並未完全取消初始化。這可能導致清單損毀錯誤。此更新透過正確取消初始化此情況中的 VFS inode 而解決此問題。(BZ#1097407)

* 由於核心中的爭用情形,當查詢檔案或目錄的路徑名稱時,getcwd() 系統呼叫可能傳回「/」而非正確完整路徑名稱。在「/proc」檔案系統中傳回的路徑也可能不正確。此問題導致了各應用程式的不穩定。前述爭用情形已修正且 getcwd() 現在一律會傳回正確路徑。(BZ#1099048)

此外,此更新還新增了下列增強功能:

* 核心 mutex 程式碼已改進。變更包括 MCS 微調鎖定的佇列改善、MCS 程式碼最佳化、引入可取消的 MCS 微調鎖定,以及對於不含等待鎖定之 mutex 的處理改善。(BZ#1103631、BZ#1103629)

* 已改善「虛擬記憶體區域」(VMA) 快取與 huge page 錯誤的處理。(BZ#1103630)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式,並新增這些增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2014:0786

https://access.redhat.com/security/cve/cve-2014-1737

https://access.redhat.com/security/cve/cve-2014-2851

https://access.redhat.com/security/cve/cve-2014-1738

https://access.redhat.com/security/cve/cve-2014-3153

https://access.redhat.com/security/cve/cve-2014-2568

https://access.redhat.com/security/cve/cve-2014-3144

https://access.redhat.com/security/cve/cve-2014-0206

https://access.redhat.com/security/cve/cve-2014-3145

Plugin 詳細資訊

嚴重性: High

ID: 76901

檔案名稱: redhat-RHSA-2014-0786.nasl

版本: 1.29

類型: local

代理程式: unix

已發布: 2014/7/30

已更新: 2022/5/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2014-3153

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2014/6/24

弱點發布日期: 2014/3/24

CISA 已知遭惡意利用弱點到期日: 2022/6/15

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

參考資訊

CVE: CVE-2014-0206, CVE-2014-1737, CVE-2014-1738, CVE-2014-2568, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153

BID: 66348, 66779, 67300, 67302, 67309, 67321, 67906, 68176

RHSA: 2014:0786