CentOS 6:kernel (CESA-2015: 0674)

high Nessus Plugin ID 81792

Synopsis

遠端 CentOS 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 6 的更新版核心套件,可修復多個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有「重要」安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

* 據發現,Linux 核心的 Infiniband 子系統在透過 (u)verbs API 從使用者空間登錄記憶體區域時,未正確清理其輸入參數。有權存取 /dev/infiniband/uverbsX 裝置的本機使用者可能利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2014-8159,重要)

* 在 Linux 核心的 splice() 系統呼叫驗證其參數的方式中發現一個瑕疵。在特定檔案系統上,無權限的本機使用者可利用此瑕疵超出最大檔案大小寫入,進而造成系統當機。(CVE-2014-7822,中等)

* 在 Linux 核心之 netfilter 子系統處理一般通訊協定追蹤的方式中發現一個瑕疵。如資料流控制傳輸通訊協定 (SCTP) 案例中所示,遠端攻擊者可能利用此瑕疵,在系統上沒有載入相關連線追蹤模組時,繞過預定的 iptables 規則限制。
(CVE-2014-8160,中等)

* 據發現,CVE-2014-3601 的修正並不完整:Linux 核心的 kvm_iommu_map_pages() 函式仍未正確處理 IOMMU 對應失敗。來賓中有權限的使用者若有指派的主機裝置,便可利用此缺陷造成主機當機。
(CVE-2014-8369,中等)

Red Hat 要感謝 Mellanox 報告 CVE-2014-8159,以及感謝 NEC 的 Akira Fujita 報告 CVE-2014-7822。

錯誤修正:

* IPv6 路由表的項目數量上限 (net.ipv6.route.max_size) 為 4096,且此大小上限的每個路由器都會算入其中。若超過此限制,便無法與更多的系統通訊。現在只會計算快取路由器,這可以確保核心不會記憶體不足,但使用者現可安裝記憶體允許的路由器數量,直到核心提示無法再處理記憶體數量,並傳回錯誤訊息。

此外,基於效能改善原因,「net.ipv6.route.max_size」預設值已增至 16384。(BZ#1177581)

* 當使用者嘗試掃描 FCOE 處理的邏輯單元編號 (LUN) 時,在 LUN 初次掃描之後,bnx2fc_init_task 中會發生核心錯誤。在新增 LUN 之後,掃描 LUN 的系統現已穩定。(BZ#1179098)

* 在某些情況下,例如當嘗試掃描網路上的 LUN 時,bnx2fc 驅動程式中的爭用情形可在 bnx2fc_init_task 中觸發核心錯誤。目前已套用能修正鎖定問題的修補程式來避免爭用情形,在網路上掃描 LUN 時不會再導致核心錯誤。(BZ#1179098)

* 之前,在 PVHVM 模式中,如果來賓組態指定的 vCPU 數量超過 32 個,便無法在 Xen Hypervisor 上啟動核心。目前已可支援 32 個以上的 vCPU,且核心現可在所述情況下成功啟動。(BZ#1179343)

* 當 NVMe 驅動程式配置命名空間佇列時,系統會提示這是要求型驅動程式,但實際上為區塊 I/O 型驅動程式。因此,當 NVMe 驅動程式以要求型 dm 裝置載入時,系統可能會在嘗試存取資料時意外終止或變得沒有回應。NVMe 驅動程式在配置命名空間佇列時不會再設定 QUEUE_FLAG_STACKABLE 位元,且 device-mapper 不會再將 NVMe 驅動程式視為要求型;不會再發生系統懸置或當機。(BZ#1180555)

* 如果使用者嘗試在執行 Red Hat Enterprise Linux 6.6 核心隨附的 tg3 模組時套用 NVRAM 韌體更新,該更新可能會失敗。因此,網路介面卡 (NIC) 可能會處於不穩定的狀態,而這可能會導致整個系統無法啟動。tg3 模組已更新,以便正確套用韌體更新。(BZ#1182903)

* AES-NI 已經新增 256 和 192 位元的金鑰大小支援。
(BZ#1184332)

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?c88e6c2c

Plugin 詳細資訊

嚴重性: High

ID: 81792

檔案名稱: centos_RHSA-2015-0674.nasl

版本: 1.13

類型: local

代理程式: unix

已發布: 2015/3/13

已更新: 2021/1/4

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 5.6

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2014-7822

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/3/12

弱點發布日期: 2014/11/10

參考資訊

CVE: CVE-2014-7822, CVE-2014-8159, CVE-2014-8160, CVE-2014-8369

BID: 72061, 72347

RHSA: 2015:0674