RHEL 6:rhev-hypervisor6 (RHSA-2015: 0126) (GHOST)

medium Nessus Plugin ID 81200

概要

遠端 Red Hat 主機缺少安全性更新。

說明

現已提供適用於 Red Hat Enterprise Virtualization 3 的更新版 rhev-hypervisor6 套件,可修正多個安全性問題。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

rhev-hypervisor6 套件會提供 Red Hat Enterprise Virtualization Hypervisor ISO 磁碟映像。Red Hat Enterprise Virtualization Hypervisor 是一種專用的核心虛擬機器 (KVM) Hypervisor。其內含執行和管理虛擬機器時需要用到的所有項目:Red Hat Enterprise Linux 作業環境的子集,以及 Red Hat Enterprise Virtualization 代理程式。

注意:Red Hat Enterprise Virtualization Hypervisor 僅適用於具有虛擬化延伸模組的 Intel 64 和 AMD64 架構。

在 glibc 的
__nss_hostname_digits_dots() 函式中發現一個堆積型緩衝區溢位瑕疵,該函式是由 gethostbyname() 和 gethostbyname2() glibc 函式呼叫使用。遠端攻擊者若能使應用程式呼叫其中任一函式,就可利用此瑕疵,以執行應用程式之使用者的權限來執行任意程式碼。(CVE-2015-0235)

在 Linux 核心的 KVM 子系統處理 PIT (可程式化間隔計時器) 模擬的方式中發現一個爭用情形瑕疵。具有 PIT I/O 連接埠存取權的來賓使用者可能利用此瑕疵來造成主機當機。(CVE-2014-3611)

在 OpenSSL 處理分段交握封包的方式中發現一個瑕疵。攔截式攻擊者可能會利用此瑕疵強制使用 OpenSSL 的 TLS/SSL 伺服器使用 TLS 1.0,即使用戶端與伺服器都支援較新的通訊協定版本也是如此。(CVE-2014-3511)

在 OpenSSL 處理失敗工作階段票證完整性檢查的方式中發現一個記憶體洩漏瑕疵。遠端攻擊者可傳送大量無效的工作階段票證給 SSL/TLS 或 DTLS 伺服器,藉以耗盡該伺服器的所有可用記憶體。(CVE-2014-3567)

據發現,Linux 核心的 KVM 子系統未正確處理 invept (衍生自 EPT 的無效轉譯) 和 invvpid (基於 VPID 的無效轉譯) 指示的 VM 結束作業。在具有 Intel 處理器和 invept/invppid VM 結束支援的主機中,無權限的來賓使用者可能會利用這些指示造成來賓當機。(CVE-2014-3645、CVE-2014-3646)

Red Hat 要感謝 Qualys 報告 CVE-2015-0235 問題、Google 的 Lars Bull 報告 CVE-2014-3611 問題,以及 Intel Security 進階威脅研究團隊報告 CVE-2014-3645 與 CVE-2014-3646 問題。

建議 Red Hat Enterprise Virtualization Hypervisor 的使用者升級至此更新套件。

解決方案

更新受影響的 rhev-hypervisor6 套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0126

https://access.redhat.com/security/cve/cve-2014-3511

https://access.redhat.com/security/cve/cve-2014-3567

https://access.redhat.com/security/cve/cve-2014-3611

https://access.redhat.com/security/cve/cve-2014-3646

https://access.redhat.com/security/cve/cve-2014-3645

https://access.redhat.com/security/cve/cve-2015-0235

Plugin 詳細資訊

嚴重性: Medium

ID: 81200

檔案名稱: redhat-RHSA-2015-0126.nasl

版本: 1.26

類型: local

代理程式: unix

已發布: 2015/2/6

已更新: 2021/2/5

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5.3

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:rhev-hypervisor6, cpe:/o:redhat:enterprise_linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/2/4

弱點發布日期: 2014/8/13

可惡意利用

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

參考資訊

CVE: CVE-2014-3511, CVE-2014-3567, CVE-2014-3611, CVE-2014-3645, CVE-2014-3646, CVE-2015-0235

BID: 70743, 70745, 70746

RHSA: 2015:0126