CentOS 7 : 核心 (CESA-2015:0726)

critical Nessus Plugin ID 82474

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 kernel 套件,可修正兩個安全性問題和數個錯誤。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 據發現,Linux 核心的 Infiniband 子系統在透過 (u)verbs API 從使用者空間登錄記憶體區域時,未正確清理其輸入參數。有權存取 /dev/infiniband/uverbsX 裝置的本機使用者可能利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2014-8159,重要)

在 INIT 衝突的情況下,Linux 核心的 SCTP 實作在處理驗證金鑰參照計數時,出現一個釋放後使用瑕疵。遠端攻擊者可利用此瑕疵使系統當機,或可能提升其在系統上的權限。
(CVE-2015-1421,重要)

Red Hat 要感謝 Mellanox 報告 CVE-2014-8159 問題。CVE-2015-1421 問題是由 Red Hat 的 Sun Baoliang 所發現的。

此更新也可修正下列錯誤:

* 在配備多個 CPU 的特定系統中,若其中一個 CPU 因中斷處置程式而觸發當機,此 CPU 傳送非遮罩式中斷 (NMI) 至另一個 CPU,且同時已經取得 ioapic_lock had,ioapic_lock 中便會發生鎖死。因此,kdump 服務可能變得沒有回應。此錯誤已修正,kdump 現可如預期運作。(BZ#1197742)

* 在 Lenovo X1 Carbon 3rd Gen、X250 和 T550 筆記型電腦上,thinkpad_acpi 模組未正確載入,因此功能鍵和無線電波切換無法正常運作。此更新套用可修正此錯誤的新 BIOS 版字串模式,功能鍵和無線電波切換線現可如預期運作。(BZ#1197743)

* 檔案系統負載因涉及太多 worker 執行緒而過重時,集區中的所有 worker 執行緒會在資源上遭到封鎖,沒有任何管理員執行緒可以建立更多 worker。因此,執行中的處理程序會變得沒有回應。透過此更新,管理員建立的相關邏輯已經更改,確保最新的 worker 執行緒可變為管理員執行緒,而且不會開始執行工作項目。管理員執行緒現已存在並會依照需求衍生新 worker,處理程序不會再懸置。(BZ#1197744)

* 如果精簡集區的詮釋資料進入唯讀或失敗模式 (例如:因為精簡集區缺乏詮釋資料或資料空間),任何詮釋資料的變更嘗試皆會完全結束,如建立精簡裝置或快照精簡裝置。然而,之前的核心程式碼會將詳細資訊和警示錯誤訊息傳回給使用者。透過此更新,因為詮釋資料的變更嘗試即早設陷,詳細的錯誤即會顯示,進而不再需要向使用者發送警示。(BZ#1197745)

* 當在 Microsoft Hyper-V Hypervisor 上以來賓身分執行 Red Hat Enterprise Linux 時,storvsc 模組未針對上層的 Small Computer System Interface (SCSI) 子系統傳回正確的錯誤碼。因此,SCSI 命令會失敗,且 storvsc 在某些情況下未正確處理此類失敗,例如:當 RAID 裝置建立在 storvsc 裝置之上時。為修正此問題,目前已套用上游修補程式,storvsc 現可在上述情況中傳回正確的錯誤碼。(BZ#1197749)

建議所有核心使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的 kernel 套件。

另請參閱

http://www.nessus.org/u?63c59816

Plugin 詳細資訊

嚴重性: Critical

ID: 82474

檔案名稱: centos_RHSA-2015-0726.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2015/4/1

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-1421

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-abi-whitelists

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/3/31

弱點發布日期: 2015/3/16

參考資訊

CVE: CVE-2014-8159, CVE-2015-1421

BID: 72356, 73060

RHSA: 2015:0726