RHEL 7:核心 (RHSA-2016:1847)

high Nessus Plugin ID 93555

Synopsis

遠端 Red Hat 主機缺少一個或多個安全性更新。

描述

現已提供適用於 Red Hat Enterprise Linux 7 的一個核心更新。

Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

kernel 套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。

安全性修正:

* 在「net/ipv4/netfilter/ip_tables.c」之 mark_source_chains() 函式的 Linux 核心中發現一個安全性瑕疵。使用者提供的「ipt_entry」結構能夠具有一個大的「next_offset」欄位。以提供的位移寫入計數器值之前,此欄位不會受到邊界檢查。(CVE-2016-3134,重要)

* 在 64 位元系統上針對 32 位元處理程序處理的 setsockopt 中發現一個瑕疵。此瑕疵將允許攻擊者在卸載核心模組時修改任意核心記憶體。此動作通常受限於 root 權限使用者,但如果核心是以 CONFIG_USER_NS 和 CONFIG_NET_NS 編譯且使用者獲得提升的權限,其也可能遭到惡意利用。(CVE-2016-4997,重要)

* 在 setsockopt() 中發現導致拒絕服務、堆積洩漏或進一步影響的超出邊界堆積記憶體存取。函式呼叫通常受限於 root,但有些具有 cap_sys_admin 的處理程序也可在有權限的容器環境中觸發此瑕疵。(CVE-2016-4998,中等)

錯誤修正:

* 在某些情況下,執行 ipmitool 命令會造成核心錯誤,這是因為 ipmi 訊息處置程式中存在一個爭用情形所導致。此更新可修正該爭用情形,且不會再在上述情況中發生核心錯誤。(BZ#1353947)

* 之前,在某些情況下執行 I/O 密集型作業造成系統在核心中發生 NULL 指標解除參照後意外終止。透過此更新,已將一組修補程式套用至 3w-9xxx 與 3w-sas 驅動程式來修正此錯誤。因此,在上述狀況中,系統不會再損毀。(BZ#1362040)

* 之前,資料流控制傳輸通訊協定 (SCTP) 通訊端並未正確繼承 SELinux 標籤。因此,通訊端標示了 unlabeled_t SELinux 類型,其造成 SCTP 連線失敗。已修改基礎原始程式碼,而且 SCTP 連線現在可如預期運作。(BZ#1354302)

* 之前,bnx2x 驅動程式會在從同位事件復原時等候傳輸完成,其明顯增加復原時間。透過此更新,bnx2x 不會在上述情況中等候傳輸完成。因此,bnx2x 在同位事件之後的復原現在花費較少時間。(BZ#1351972)

增強功能:

* 透過此更新,除了按 PID 篩選外,稽核子系統還可啟用按名稱篩選處理程序。使用者現在可以按可執行檔名稱稽核 (使用「-F exe=<path-to-executable>」選項),其可允許表示許多新稽核規則。此功能可用來在特定應用程式執行系統呼叫時建立事件。
(BZ#1345774)

* 透過此更新,Nonvolatile Memory Express (NVMe) 與多重佇列區塊層 (blk_mq) 已升級至 Linux 4.5 上游版本。之前,會發生逾時與釋放 blk_mq 中的要求之間的爭用情形,其可影響 blk_mq_tag_to_rq() 函式並因此發生核心 oops。提供的修補程式可透過以使用中要求更新標籤來修正此爭用情形。修補程式簡化了 blk_mq_tag_to_rq() 並確保兩個要求不會在同一時間啟用。
(BZ#1350352)

* Hyper-V 儲存驅動程式 (storvsc) 已從上游升級。此更新提供針對特定工作負載使用 storvscr 時對於 I/O 作業的中等效能改進。(BZ#1360161)

其他變更:

因空間所限,無法在此公告中記錄所有這些錯誤修正與增強功能。若要查看錯誤修正與增強功能的完整清單,請參閱下列知識庫文章:
https://access.redhat.com/articles/2592321

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2016:1847

https://access.redhat.com/security/cve/cve-2016-3134

https://access.redhat.com/security/cve/cve-2016-4997

https://access.redhat.com/security/cve/cve-2016-4998

https://access.redhat.com/security/cve/cve-2016-6197

https://access.redhat.com/security/cve/cve-2016-6198

Plugin 詳細資訊

嚴重性: High

ID: 93555

檔案名稱: redhat-RHSA-2016-1847.nasl

版本: 2.17

類型: local

代理程式: unix

已發布: 2016/9/16

已更新: 2019/10/24

支持的傳感器: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.2, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/14

弱點發布日期: 2016/4/27

惡意利用途徑

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998, CVE-2016-6197, CVE-2016-6198

RHSA: 2016:1847