RHEL 7:kernel-rt (RHSA-2016:1541)

medium Nessus Plugin ID 92695

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的 kernel-rt 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel-rt 套件提供即時 Linux 核心,其可針對具有極高決定機制需求的系統啟用微調。

* 在 Linux 核心的 keyring 處理程式碼中發現一個瑕疵,其中,key_reject_and_link() 中一個未初始化的變數最終可導致任意釋放位址,進而允許攻擊者發動釋放後使用型態攻擊。(CVE-2016-4470,重要)

* 在 4.3.3 版及其之前版本的 Linux 核心中,fs/overlayfs/inode.c 內的 ovl_setattr 函式嘗試合併不同的 setattr 操作,其可允許本機使用者透過特製應用程式繞過預定存取限制並修改任意重疊檔案的屬性。
(CVE-2015-8660,中等)

Red Hat 要感謝 Nathan Williams 報告 CVE-2015-8660。CVE-2016-4470 問題是由 David Howells (Red Hat Inc.) 所發現。

kernel-rt 套件已升級至 kernel-3.10.0-327.28.2.el7 來源樹狀結構,相較於先前的版本,此版本提供數個錯誤修正。(BZ#1350307)

此更新也可修正下列錯誤:

* 之前,從 memcontrol cgroup 程式碼的 refill_stock() 函式中使用 get/put_cpu_var() 函式導致出現「不可部分完成時排程」警告。透過此更新,refill_stock() 改為使用 get/put_cpu_light() 函式,因此警告不再出現。(BZ#1347171)

* 在此更新之前,如果釘選至指定 CPU 的即時工作佔用了 CPU 100% 的時間,則在其他 CPU 上呼叫 lru_add_drain_all() 函式會封鎖無法確定的時間。
這造成延遲及不需要的副作用。透過此更新,lru_add_drain_all() 已變更為排出遠端 CPU 的 LRU pagevecs。(BZ#1348523)

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1541

https://access.redhat.com/security/cve/cve-2015-8660

https://access.redhat.com/security/cve/cve-2016-4470

Plugin 詳細資訊

嚴重性: Medium

ID: 92695

檔案名稱: redhat-RHSA-2016-1541.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/8/3

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.6

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Medium

基本分數: 6.7

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/8/2

弱點發布日期: 2015/12/28

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Overlayfs Privilege Escalation)

參考資訊

CVE: CVE-2015-8660, CVE-2016-4470

RHSA: 2016:1541