Scientific Linux 安全性更新:SL7.x x86_64 上的核心

high Nessus Plugin ID 93557

概要

遠端 Scientific Linux 主機缺少一個或多個安全性更新。

說明

安全性修正:- 在 Linux 核心的「net/ipv4/netfilter/ip_tables.c」之 mark_source_chains() 函式中發現一個安全性缺陷。使用者提供的「ipt_entry」結構能夠具有一個大的「next_offset」欄位。以提供的位移寫入計數器值之前,此欄位不會受到邊界檢查。(CVE-2016-3134,重要) - 在 64 位元系統上針對 32 位元處理程序處理的 setsockopt 中發現一個缺陷。此缺陷將允許攻擊者在卸載核心模組時修改任意核心記憶體。此動作通常受限於 root 權限使用者,但如果核心是以 CONFIG_USER_NS 和 CONFIG_NET_NS 編譯且使用者獲得提升的權限,其也可能遭到惡意利用。(CVE-2016-4997,重要) - 在 setsockopt() 中發現導致拒絕服務、堆積洩漏或進一步影響的超出邊界堆積記憶體存取。函式呼叫通常受限於 root,但有些具有 cap_sys_admin 的處理程序也可在有權限的容器環境中觸發此缺陷。(CVE-2016-4998,中等) 錯誤修正:- 在某些情況下,執行 ipmitool 命令會導致核心錯誤,這是因為 ipmi 訊息處置程式中的爭用情形所導致。此更新可修正該爭用情形,且不會再在上述情況中發生核心錯誤。- 之前,在某些情況下執行 I/O 密集型作業造成系統在核心中發生 NULL 指標解除參照後意外終止。透過此更新,已將一組修補程式套用至 3w-9xxx 與 3w-sas 驅動程式來修正此錯誤。因此,在上述狀況中,系統不會再損毀。- 之前,資料流控制傳輸通訊協定 (SCTP) 通訊端並未正確繼承 SELinux 標籤。因此,通訊端標示了 unlabeled_t SELinux 類型,其造成 SCTP 連線失敗。已修改基礎原始程式碼,而且 SCTP 連線現在可如預期運作。- 之前,bnx2x 驅動程式會在從同位事件復原時等候傳輸完成,其明顯增加復原時間。透過此更新,bnx2x 不會在上述情況中等候傳輸完成。因此,bnx2x 在同位事件之後的復原現在花費較少時間。增強功能:- 透過此更新,除了按 PID 篩選外,稽核子系統還可啟用按名稱篩選處理程序。使用者現在可以按可執行檔名稱稽核 (使用「-F exe=<path-to-executable>」選項),其可允許表示許多新稽核規則。此功能可用來在特定應用程式執行系統呼叫時建立事件。- 透過此更新,Nonvolatile Memory Express (NVMe) 與多重佇列區塊層 (blk_mq) 已升級至 Linux 4.5 上游版本。之前,會發生逾時與釋放 blk_mq 中的要求之間的爭用情形,其可影響 blk_mq_tag_to_rq() 函式並因此發生核心 oops。提供的修補程式可透過以使用中要求更新標籤來修正此爭用情形。修補程式簡化了 blk_mq_tag_to_rq() 並確保兩個要求不會在同一時間啟用。- Hyper-V 儲存驅動程式 (storvsc) 已從上游升級。此更新提供針對特定工作負載使用 storvscr 時對於 I/O 作業的中等效能改進。

解決方案

更新受影響的套件。

另請參閱

http://www.nessus.org/u?f8ec1283

Plugin 詳細資訊

嚴重性: High

ID: 93557

檔案名稱: sl_20160915_kernel_on_SL7_x.nasl

版本: 2.10

類型: local

代理程式: unix

已發布: 2016/9/16

已更新: 2021/1/14

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:fermilab:scientific_linux:kernel, p-cpe:/a:fermilab:scientific_linux:kernel-abi-whitelists, p-cpe:/a:fermilab:scientific_linux:kernel-debug, p-cpe:/a:fermilab:scientific_linux:kernel-debug-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debug-devel, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:fermilab:scientific_linux:kernel-devel, p-cpe:/a:fermilab:scientific_linux:kernel-doc, p-cpe:/a:fermilab:scientific_linux:kernel-headers, p-cpe:/a:fermilab:scientific_linux:kernel-tools, p-cpe:/a:fermilab:scientific_linux:kernel-tools-debuginfo, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs, p-cpe:/a:fermilab:scientific_linux:kernel-tools-libs-devel, p-cpe:/a:fermilab:scientific_linux:perf, p-cpe:/a:fermilab:scientific_linux:perf-debuginfo, p-cpe:/a:fermilab:scientific_linux:python-perf, p-cpe:/a:fermilab:scientific_linux:python-perf-debuginfo, x-cpe:/o:fermilab:scientific_linux

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/15

弱點發布日期: 2016/4/27

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998