RHEL 7:核心 (RHSA-2016:1539)

high Nessus Plugin ID 92694

概要

遠端 Red Hat 主機缺少一個或多個核心安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機上安裝的套件受到 RHSA-2016:1539 公告中提及的多個弱點影響。

核心套件中包含 Linux 核心,後者是任何 Linux 作業系統的核心。

這些更新版核心套件包含數個安全性問題與數個錯誤修正,您可在下方看到其中一些。因空間所限,無法在此公告中記錄所有這些錯誤修正。若要查看錯誤修正的完整清單,系統會將使用者導向至相關知識庫文章:
https://access.redhat.com/articles/2460971。

安全性修正:

* 在 Linux 核心的 keyring 處理程式碼中發現一個瑕疵,其中,key_reject_and_link() 中一個未初始化的變數最終會導致任意釋放位址,進而允許攻擊者發動釋放後使用型態攻擊。 (CVE-2016-4470,重要)

* 在 4.3.3 版及其之前版本的 Linux 核心中,fs/overlayfs/inode.c 內的 ovl_setattr 函式嘗試合併不同的 setattr 操作,其可允許本機使用者透過特製應用程式繞過預定存取限制並修改任意重疊檔案的屬性。
(CVE-2015-8660,中等)

* 據報,在 s390x 中,具有四個頁面表格層級的處理程序分支會造成記憶體損毀,並顯示多種徵兆。所有處理程序皆以三個層級頁面表格建立,並針對位址空間設有 4TB 限制。如果父處理程序具有四個頁面表格層級,並設有 8PB 限制,則用於複製位址空間的函式會嘗試複製子處理程序位址空間限制之外的記憶體區域。
(CVE-2016-2143,中等)

Red Hat 要感謝 Nathan Williams 報告 CVE-2015-8660。
CVE-2016-4470 問題是由 David Howells (Red Hat Inc.) 所發現。

錯誤修正:

* glibc 標頭和 Linux 標頭會共用某些需要在核心和使用者空間中定義之主要結構的定義。
在某些情況下,必須包含使用者空間和已清理的核心標頭,才能取得使用者程式要求的結構定義。然而,由於 glibc 和 Linux 標頭並不協調,因此可能導致編譯錯誤。glibc 標頭現已修正,可與 Linux UAPI 型標頭協調。使用標頭協調時,不會再發生編譯錯誤。 (BZ#1331285)

* 在位元組由大到小的架構上透過 mlx4_en 網路介面執行 TCP/IPv6 流量時,可能會發生有關 hw csum 失敗的呼叫追踪報告。透過此更新,位元組由大到小的架構總和檢查碼計算已更正,修正了 mlx4_en 驅動程式的問題。因此,記錄訊息中不會再出現呼叫追踪錯誤。 (BZ#1337431)

* 在大量負載的情況下,部分應用程式 (如:logshifter) 可能產生系統記錄器無法緩衝的過量突發記錄訊息。
由於存在一個爭用情形,即使記錄量減少至可管理的程度,該應用程式的記錄訊息隨後仍可能會遺失。此更新修正了用於通知系統記錄器所用通訊端之傳送器端接收器端有更多可用空間的核心機制,移除先前造成傳送器停止傳輸新訊息並允許所有記錄訊息至得到正確處理。 (BZ#1337513)

* 先前,Accelerator Function Unit (AFU) 內容經過高負載開啟或關閉後,中斷封包作業會終止,導致 AFU 內容看不到任何中斷情況。因此可能發生核心錯誤。所提供的修補程式集可修正中斷要求的處理方式,在上述狀況中,不會再發生核心錯誤。 (BZ#1338886)

* net:recvfrom 在短緩衝區上會失敗。 (BZ#1339115)
* 從上游反向移植 rhashtable 變更。 (BZ#1343639)
* 啟動 Glusterd 和建立磁碟區後,伺服器當機。 (BZ#1344234)
* RAID5 重新調整鎖死修正。 (BZ#1344313)
* BDX perf uncore 支援修正。 (BZ#1347374)

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2016:1539 中的指引更新 RHEL kernel 套件。

另請參閱

http://www.nessus.org/u?905b82e2

https://access.redhat.com/articles/2460971

https://access.redhat.com/errata/RHSA-2016:1539

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1291329

https://bugzilla.redhat.com/show_bug.cgi?id=1308908

https://bugzilla.redhat.com/show_bug.cgi?id=1341716

Plugin 詳細資訊

嚴重性: High

ID: 92694

檔案名稱: redhat-RHSA-2016-1539.nasl

版本: 2.16

類型: local

代理程式: unix

已發布: 2016/8/3

已更新: 2025/4/15

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.2

時間性分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2015-8660

CVSS v3

風險因素: High

基本分數: 7.8

時間性分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2016-2143

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/2

弱點發布日期: 2015/12/28

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

參考資訊

CVE: CVE-2015-8660, CVE-2016-2143, CVE-2016-4470

CWE: 119, 253, 732

RHSA: 2016:1539