RHEL 7:kernel-rt (RHSA-2015:2411)

medium Nessus Plugin ID 88571
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 kernel-rt 套件,可修正多個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的檔案系統實作處理來源位於 bind 掛載內部而目的地位於外部的重新命名作業的方式中發現一個瑕疵。容器內部有權限的使用者可利用此瑕疵,使 bind 掛載逸出並可能提升其在系統上的權限。
(CVE-2015-2925,重要)

* 在 Linux 核心的 IPC 子系統初始化 IPC 物件結構中的某些欄位 (這些欄位稍後會在物件插入全域可見清單之前用於權限檢查) 的方式中,發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。
(CVE-2015-7613,重要)

* 據發現,Linux 核心記憶體資源控制器 (memcg) 在處理 OOM (記憶體不足) 情形時,可導致鎖死。若攻擊者在 OOM 事件期間,可於單一記憶體限制的 cgroup 內持續衍生新的處理程序,就可能會利用此瑕疵鎖定系統。(CVE-2014-8171,中等)

* 在 chown 和 execve 系統呼叫之間發現一個爭用情形瑕疵。將 setuid 使用者二進位的擁有者變更為 root 時,爭用情形可能使二進位 setuid 暫時成為 root。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。(CVE-2015-3339,中等)

* 在 Linux 核心的 TTY 子系統處理 tty 關機階段的方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵,透過在 tty 關機期間保留 ldisc 鎖定的參照,在系統上造成拒絕服務,進而造成鎖死。
(CVE-2015-4170,中等)

* 在 SCTP 實作中發現一個 NULL 指標解除參照瑕疵。本機使用者可利用此瑕疵,在平行建立多個通訊端 (且系統並未載入 SCTP 模組) 時觸發核心錯誤,進而在系統上引發拒絕服務。(CVE-2015-5283,中等)

* 在 Linux 核心的 Crypto 子系統處理核心模組的自動載入的方式中發現一個瑕疵。本機使用者可利用此瑕疵載入任何已安裝的核心模組,因此增加執行核心的攻擊面積。(CVE-2013-7421、CVE-2014-9644,低)

* 在 Linux 核心於環境切換過程中變更某些區段暫存器和執行緒區域儲存區 (TLS) 的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,洩漏任意處理程序的使用者空間 TLS 基底位址。
(CVE-2014-9419,低)

* 在 Linux 核心執行 kexec 作業後處理安全性層級功能的方式中發現一個瑕疵。本機攻擊者可利用此瑕疵,繞過安全性層級/安全開機組合的安全性機制。(CVE-2015-7837,低)

Red Hat 要感謝 HP 的 Linn Crosetto 報告 CVE-2015-7837 問題。CVE-2015-5283 問題是由 Red Hat engineering 的 Ji Jianwen 所發現。

kernel-rt 套件已升級至版本 3.10.0-326.rt56.204,此版本提供數個錯誤修正和增強功能。(BZ#1201915、BZ#1211724)

此更新亦可修正數個錯誤,並新增多個增強功能。
請參閱下列 Red Hat 知識庫文章,瞭解這些變更中最重要的相關資訊:

https://access.redhat.com/articles/2055783

建議所有 kernel-rt 使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:2411

https://access.redhat.com/security/cve/cve-2013-7421

https://access.redhat.com/security/cve/cve-2014-8171

https://access.redhat.com/security/cve/cve-2014-9419

https://access.redhat.com/security/cve/cve-2014-9644

https://access.redhat.com/security/cve/cve-2015-2925

https://access.redhat.com/security/cve/cve-2015-3339

https://access.redhat.com/security/cve/cve-2015-4170

https://access.redhat.com/security/cve/cve-2015-5283

https://access.redhat.com/security/cve/cve-2015-7613

https://access.redhat.com/security/cve/cve-2015-7837

Plugin 詳細資訊

嚴重性: Medium

ID: 88571

檔案名稱: redhat-RHSA-2015-2411.nasl

版本: 2.18

類型: local

代理程式: unix

已發布: 2016/2/4

已更新: 2019/10/24

相依性: ssh_get_info.nasl, linux_alt_patch_detect.nasl

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: AV:L/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/12/25

參考資訊

CVE: CVE-2013-7421, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-7613, CVE-2015-7837

RHSA: 2015:2411