RHEL 7:kernel-rt (RHSA-2015:1788)

high Nessus Plugin ID 85980
新推出!弱點優先順序評分 (VPR)

Tenable 會為每個弱點計算動態 VPR。VPR 將弱點資訊與威脅情報和機器學習演算法加以結合,藉此預測攻擊者最有可能利用哪些弱點發動攻擊。查看詳細資訊: VPR 是什麼?它跟 CVSS 有何不同?

VPR 評分: 3.6

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 kernel-rt 套件,可修正多個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 核心的 Berkeley Packet Filter (BPF) 實作中發現一個瑕疵。本機攻擊者可特製 BPF 程式碼,造成 JIT 編譯器無法最佳化最後傳遞的 JIT 影像,進而導致系統當機。這可能導致 CPU 執行不屬於 JIT 程式碼的指令。(CVE-2015-4700,重要)

* 在 Linux 核心的網路實作處理含有錯誤總和檢查碼值之 UDP 封包的方式中發現兩個瑕疵。遠端攻擊者可能利用這些瑕疵,在核心中觸發無限迴圈,進而導致系統發生拒絕服務,或是造成使用 edge (觸發了 epoll 功能) 的應用程式發生拒絕服務。(CVE-2015-5364、CVE-2015-5366,重要)

* 使用 fallocate 零範圍功能時,Linux 核心的 ext4 檔案系統處理「頁面大小 > 區塊大小」情形的方式中發現一個瑕疵。本機攻擊者可利用此瑕疵造成系統當機。(CVE-2015-0275,中等)

* 據發現,透過 add_key() 函式將金鑰新增至 keyring 時,Linux 核心的 keyring 實作會洩漏記憶體。
本機攻擊者可利用此瑕疵,消耗系統上所有可用的記憶體。(CVE-2015-1333,中等)

* 執行位址組態變更 (ASCONF) 時,在 Linux 核心的 SCTP 實作處理位址組態清單的方式中,發現一個爭用情形瑕疵。本機攻擊者可利用此瑕疵,在通訊端上設定特定的 ASCONF 選項而觸發爭用情形,進而造成系統當機。(CVE-2015-3212,中等)

* 在 Linux 核心之「虛擬動態共用物件」(vDSO) 實作執行位址隨機化的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,將核心記憶體位址洩漏至使用者空間。(CVE-2014-9585,低)

Red Hat 要感謝 Daniel Borkmann 報告 CVE-2015-4700,以及 Canonical 報告 CVE-2015-1333 問題。
CVE-2015-0275 問題的發現者為 Red Hat 的 Xiong Zhou,而 CVE-2015-3212 問題的發現者則是 Red Hat Engineering 的 Ji Jianwen。

kernel-rt 套件已升級至 3.10.0-229.13.1 版,其中提供多項錯誤修正和前版增強,包括:

* 修正 scsi_send_eh_cmnd() 中的迴歸

* 開機在「主控台:切換為色彩虛擬裝置 80x25」時懸置

* 更新 tcp 堆疊至 3.17 核心

* 遺漏來自修補程式的某些程式碼「(...)修正與熱插拔相關的 VGA switcheroo 問題」

* ksoftirqd 高 CPU 使用率,是因來自 ioatdma 驅動程式的偏離 tasklet 所致

* 在 Live Partition Mobility (LPM) 測試過程中,RHEL 7.1 LPARs 將在 kmem_cache_alloc 中損毀

(BZ#1253809)

此更新也可修正下列錯誤:

* hwlat_detector.ko 模組提供時鐘範例,並記錄任何超過特定閾值的讀取之間的間隔。不過,該模組先前已追蹤「內部」間隔所顯示的間隔上限,但當「外部」間隔較大時,卻未記錄。已套用修補程式以修正此錯誤,而且如果在執行過程中碰到的外部間隔為間隔上限,則 hwlat_detector.ko 現在會正確記錄。(BZ#1252365)

建議所有 kernel-rt 使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:1788

https://access.redhat.com/security/cve/cve-2014-9585

https://access.redhat.com/security/cve/cve-2015-0275

https://access.redhat.com/security/cve/cve-2015-1333

https://access.redhat.com/security/cve/cve-2015-3212

https://access.redhat.com/security/cve/cve-2015-4700

https://access.redhat.com/security/cve/cve-2015-5364

https://access.redhat.com/security/cve/cve-2015-5366

Plugin 詳細資訊

嚴重性: High

ID: 85980

檔案名稱: redhat-RHSA-2015-1788.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2015/9/17

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

風險因素: High

VPR 評分: 3.6

CVSS v2.0

基本分數: 7.8

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

修補程式發佈日期: 2015/9/15

弱點發布日期: 2015/1/9

參考資訊

CVE: CVE-2014-9585, CVE-2015-0275, CVE-2015-1333, CVE-2015-3212, CVE-2015-4700, CVE-2015-5364, CVE-2015-5366

RHSA: 2015:1788