RHEL 7:kernel-rt (RHSA-2015:2411)

medium Nessus Plugin ID 88571

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的更新版 kernel-rt 套件,可修正多個安全性問題、數個錯誤,並新增多種增強功能。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

* 在 Linux 核心的檔案系統實作處理來源位於 bind 掛載內部而目的地位於外部的重新命名作業的方式中發現一個瑕疵。容器內部有權限的使用者可利用此瑕疵,使 bind 掛載逸出並可能提升其在系統上的權限。
(CVE-2015-2925,重要)

* 在 Linux 核心的 IPC 子系統初始化 IPC 物件結構中的某些欄位 (這些欄位稍後會在物件插入全域可見清單之前用於權限檢查) 的方式中,發現一個爭用情形瑕疵。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。
(CVE-2015-7613,重要)

* 據發現,Linux 核心記憶體資源控制器 (memcg) 在處理 OOM (記憶體不足) 情形時,可導致鎖死。若攻擊者在 OOM 事件期間,可於單一記憶體限制的 cgroup 內持續衍生新的處理程序,就可能會利用此瑕疵鎖定系統。(CVE-2014-8171,中等)

* 在 chown 和 execve 系統呼叫之間發現一個爭用情形瑕疵。將 setuid 使用者二進位的擁有者變更為 root 時,爭用情形可能使二進位 setuid 暫時成為 root。無權限的本機使用者可能利用此瑕疵提升自己在系統上的權限。(CVE-2015-3339,中等)

* 在 Linux 核心的 TTY 子系統處理 tty 關機階段的方式中發現一個瑕疵。無權限的本機使用者可利用此瑕疵,透過在 tty 關機期間保留 ldisc 鎖定的參照,在系統上造成拒絕服務,進而造成鎖死。
(CVE-2015-4170,中等)

* 在 SCTP 實作中發現一個 NULL 指標解除參照瑕疵。本機使用者可利用此瑕疵,在平行建立多個通訊端 (且系統並未載入 SCTP 模組) 時觸發核心錯誤,進而在系統上引發拒絕服務。(CVE-2015-5283,中等)

* 在 Linux 核心的 Crypto 子系統處理核心模組的自動載入的方式中發現一個瑕疵。本機使用者可利用此瑕疵載入任何已安裝的核心模組,因此增加執行核心的攻擊面積。(CVE-2013-7421、CVE-2014-9644,低)

* 在 Linux 核心於環境切換過程中變更某些區段暫存器和執行緒區域儲存區 (TLS) 的方式中,發現一個資訊洩漏瑕疵。無權限的本機使用者可利用此瑕疵,洩漏任意處理程序的使用者空間 TLS 基底位址。
(CVE-2014-9419,低)

* 在 Linux 核心執行 kexec 作業後處理安全性層級功能的方式中發現一個瑕疵。本機攻擊者可利用此瑕疵,繞過安全性層級/安全開機組合的安全性機制。(CVE-2015-7837,低)

Red Hat 要感謝 HP 的 Linn Crosetto 報告 CVE-2015-7837 問題。CVE-2015-5283 問題是由 Red Hat engineering 的 Ji Jianwen 所發現。

kernel-rt 套件已升級至版本 3.10.0-326.rt56.204,此版本提供數個錯誤修正和增強功能。(BZ#1201915、BZ#1211724)

此更新亦可修正數個錯誤,並新增多個增強功能。
請參閱下列 Red Hat 知識庫文章,瞭解這些變更中最重要的相關資訊:

https://access.redhat.com/articles/2055783

建議所有 kernel-rt 使用者皆升級至這些更新版套件,其可更正這些問題並新增這些增強功能。必須重新啟動系統,此更新才會生效。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2015:2411

https://access.redhat.com/security/cve/cve-2013-7421

https://access.redhat.com/security/cve/cve-2014-8171

https://access.redhat.com/security/cve/cve-2014-9419

https://access.redhat.com/security/cve/cve-2014-9644

https://access.redhat.com/security/cve/cve-2015-2925

https://access.redhat.com/security/cve/cve-2015-3339

https://access.redhat.com/security/cve/cve-2015-4170

https://access.redhat.com/security/cve/cve-2015-5283

https://access.redhat.com/security/cve/cve-2015-7613

https://access.redhat.com/security/cve/cve-2015-7837

Plugin 詳細資訊

嚴重性: Medium

ID: 88571

檔案名稱: redhat-RHSA-2015-2411.nasl

版本: 2.18

類型: local

代理程式: unix

已發布: 2016/2/4

已更新: 2019/10/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.1

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 4.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2015/11/19

弱點發布日期: 2014/12/25

參考資訊

CVE: CVE-2013-7421, CVE-2014-8171, CVE-2014-9419, CVE-2014-9644, CVE-2015-2925, CVE-2015-3339, CVE-2015-4170, CVE-2015-5283, CVE-2015-7613, CVE-2015-7837

RHSA: 2015:2411