RHEL 7:kernel-rt (RHSA-2015:0981)

high Nessus Plugin ID 83424

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 kernel-rt 套件,可修正一個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心中,Intel AES-NI 指示最佳化版本的 RFC4106 GCM 模式解密功能對於片段封包,所用的處理方法有一個緩衝區溢位瑕疵。遠端攻擊者可利用此瑕疵造成損毀,甚至可能在透過有效 AEC-GCM 模式之 IPSec 安全性關聯進行連線的系統中提升自己的權限。(CVE-2015-3331,重要)

kernel-rt 套件已升級至 3.10.0-229.4.1 版,其中提供多項錯誤修正和前版增強,包括:

* 稽核子系統未解決目錄監看上的路徑名稱

* 稽核監看在重新命名之後不會正確追蹤

* auditctl 輸出在 RHEL 7 中有所變更

* megaraid_sas:具有 intel_iommu=on 核心參數的非開機系統

* GFS2:gfs2_inplace_reserve 中的核心 NULL 指標解除參照

* 密碼編譯介面卡無法上線 - 影響所有 HW

* crypto/seqiv.c:錯誤檢查來自 crypto_rng_get_bytes 的傳回碼

* Backport crypto:sha256_ssse3 - 也針對 BMI2 進行測試

* 位於 team_handle_frame+0x62/0x100 的 NULL 指標 [團隊]

* AES CTR x86_64 'by8' AVX 最佳化

* Intel RDSEED - 熵計數的修正

* Intel SHA1 多緩衝區密碼編譯實作

* Intel SHA1 AVX2 最佳化支援

* mlx4_en:HW 時間戳記在並未啟用 SO_TIMESTAMPING 的通訊端之錯誤佇列中結束

(BZ#1209963)

此更新也可修正下列錯誤:

* 在此更新之前,當大量工作同時進入閒置狀態時,在具有超過 32 個核心的系統上發生繁重鎖定爭用。因此,所有閒置的 CPU 都嘗試取得 CPU 中具有額外工作的執行佇列 (rq) 鎖定,以提取這些能夠執行的工作。這增加了排程器因鎖定爭用所導致的延遲。不會由每個閒置的 CPU 嘗試取得執行佇列鎖定,現在每個閒置的 CPU 將會傳送 IPI 以讓過載的 CPU 選取一個核心來從中提取工作。結果是在 rq 鎖定上會有較少的微調鎖定爭用,並產生改善的排程器回應時間。(BZ#1210924)

* CONFIG_NO_HZ 邏輯在每次 CPU 進入閒置狀態時啟用/停用計時器的運作。此計時器運作操控造成了系統效能 (傳輸率) 下降。CONFIG_NO_HZ 組態設定現在預設為關閉,這會因為較低的閒置負荷會增加傳輸率,同時允許系統管理員在其環境中選擇性地予以啟用。
(BZ#1210597)

建議所有 kernel-rt 使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:0981

https://access.redhat.com/security/cve/cve-2015-3331

Plugin 詳細資訊

嚴重性: High

ID: 83424

檔案名稱: redhat-RHSA-2015-0981.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2015/5/13

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/5/12

弱點發布日期: 2015/5/27

參考資訊

CVE: CVE-2015-3331

RHSA: 2015:0981