CentOS 7:核心 (CESA-2016:1847)

high Nessus Plugin ID 93594

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 7 的核心更新。Red Hat 產品安全性團隊已將此更新評等為具有重要安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。核心套件中包含 Linux 核心,這是任何 Linux 作業系統的核心。安全性修正:* 在「net/ipv4/netfilter/ip_tables.c」之 mark_source_chains() 函式的 Linux 核心中發現一個安全性缺陷。使用者提供的「ipt_entry」結構能夠具有一個大的「next_offset」欄位。以提供的位移寫入計數器值之前,此欄位不會受到邊界檢查。(CVE-2016-3134,重要) * 在 64 位元系統上處理 32 位元處理程序的 setsockopt 過程中發現一個缺陷。此缺陷將允許攻擊者在卸載核心模組時修改任意核心記憶體。此動作通常受限於 root 權限使用者,但如果核心是以 CONFIG_USER_NS 和 CONFIG_NET_NS 編譯且使用者獲得提升的權限,其也可能遭到惡意利用。(CVE-2016-4997,重要) * 在 setsockopt() 中發現導致拒絕服務、堆積洩漏或進一步影響的超出邊界堆積記憶體存取。函式呼叫通常受限於 root,但有些具有 cap_sys_admin 的處理程序也可在有權限的容器環境中觸發此缺陷。(CVE-2016-4998,中等) 錯誤修正:* 在某些情況下,執行 ipmitool 命令會造成核心錯誤,這是因為 ipmi 訊息處置程式中存在一個爭用情形所導致。此更新可修正該爭用情形,且不會再在上述情況中發生核心錯誤。(BZ#1353947) * 之前,在某些情況下執行 I/O 密集型作業造成系統在核心中發生 NULL 指標解除參照後意外終止。透過此更新,已將一組修補程式套用至 3w-9xxx 與 3w-sas 驅動程式來修正此錯誤。因此,在上述狀況中,系統不會再損毀。(BZ#1362040) * 之前,資料流控制傳輸通訊協定 (SCTP) 通訊端並未正確繼承 SELinux 標籤。因此,通訊端標示了 unlabeled_t SELinux 類型,其造成 SCTP 連線失敗。已修改基礎原始程式碼,而且 SCTP 連線現在可如預期運作。(BZ#1354302) * 之前,bnx2x 驅動程式會在從同位事件復原時等候傳輸完成,其明顯增加復原時間。透過此更新,bnx2x 不會在上述情況中等候傳輸完成。因此,bnx2x 在同位事件之後的復原現在花費較少時間。(BZ#1351972) 增強功能:* 透過此更新,除了按 PID 篩選外,稽核子系統還可啟用按名稱篩選處理程序。使用者現在可以按可執行檔名稱稽核 (使用「-F exe=」選項),其可允許表示許多新稽核規則。此功能可用來在特定應用程式執行系統呼叫時建立事件。(BZ#1345774) * 透過此更新,Nonvolatile Memory Express (NVMe) 與多重佇列區塊層 (blk_mq) 已升級至 Linux 4.5 上游版本。之前,會發生逾時與釋放 blk_mq 中的要求之間的爭用情形,其可影響 blk_mq_tag_to_rq() 函式並因此發生核心 oops。提供的修補程式可透過以使用中要求更新標籤來修正此爭用情形。修補程式簡化了 blk_mq_tag_to_rq() 並確保兩個要求不會在同一時間啟用。(BZ#1350352) * Hyper-V 儲存驅動程式 (storvsc) 已從上游升級。此更新提供針對特定工作負載使用 storvscr 時對於 I/O 作業的中等效能改進。(BZ#1360161) 其他變更:因空間所限,無法在此公告中記錄所有這些錯誤修正與增強功能。若要查看錯誤修正與增強功能的完整清單,請參閱下列知識庫文章: https://access.redhat.com/articles/2592321

解決方案

更新受影響的核心套件。

另請參閱

http://www.nessus.org/u?741f5521

Plugin 詳細資訊

嚴重性: High

ID: 93594

檔案名稱: centos_RHSA-2016-1847.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/9/20

已更新: 2021/1/4

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.4

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2016-3134

CVSS v3

風險因素: High

基本分數: 8.4

時間分數: 8

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要的 KB 項目: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/9/19

弱點發布日期: 2016/4/27

可惡意利用

Metasploit (Linux Kernel 4.6.3 Netfilter Privilege Escalation)

參考資訊

CVE: CVE-2016-3134, CVE-2016-4997, CVE-2016-4998, CVE-2016-6197, CVE-2016-6198

RHSA: 2016:1847