公告ID(KYSA-202206-1011)
公告ID:KYSA-202206-1011
公告摘要:kernel安全漏洞
等級:Important
發布日期:2022-06-07
詳細介紹
1.修復的CVE
·CVE-2012-6701
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 3.4.1之前版本的fs/aio.c文件中存在整數溢出漏洞。本地攻擊者可借助較大的AIO iovec結構體利用該漏洞影響保密性、完整性和可用性。
·CVE-2015-8830
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.0版本的fs/aio.c文件中的‘aio_setup_single_vector’函數存在整數溢出漏洞。本地攻擊者可借助較大的AIO iovec利用該漏洞造成拒絕服務。
·CVE-2017-1000371
描述:在Linux內核映射ELF PIE二進制加載的實現中發現了一個缺陷,該實現允許規避旨在減輕這種行為的堆棧保護頁面保護機制。這個問題似乎僅限于基于i386的系統。
·CVE-2017-2671
描述:在Linux內核的鏈接層控制實現中發現了導致空指針取消引用的競爭條件。具有ping套接字訪問權限的本地攻擊者可以利用此漏洞使系統崩潰。
·CVE-2017-6074
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。NFSv4 implementation是其中的一個分布式文件系統協議。Linux kernel 4.9.11及之前的版本中的net/dccp/input.c文件中的‘dccp_rcv_state_process’函數存在安全漏洞,該漏洞源于程序沒有正確處理DCCP_PKT_REQUEST數據結構。本地攻擊者可借助IPV6_RECVPKTINFO setsockopt系統調用的應用程序利用該漏洞造成拒絕服務(無效的釋放)。
·CVE-2017-7308
描述:我們發現Linux內核的網絡實現的packet_set_ring()函數沒有正確驗證某些塊大小的數據。具有CAP_NET_RAW功能的本地攻擊者可以利用此漏洞觸發緩沖區溢出,從而導致系統崩潰或權限提升。
·CVE-2017-8824
描述:自2.6.16以來,在影響Linux內核的DCCP套接字代碼中發現了一個釋放后使用漏洞。此漏洞允許攻擊者升級其權限。
·CVE-2018-10872
描述:Red Hat Enterprise Linux(RHEL)是美國紅帽(Red Hat)公司維護和發布的一套面向企業用戶的Linux操作系統。Red Hat RHEL 6.10 GA版本中的內核存在安全漏洞,該漏洞源于在處理異常時出現錯誤。攻擊者可利用該漏洞造成拒絕服務(系統內核崩潰)。
·CVE-2018-10901
描述:Linux kernel是美國Linux基金會發布的開源操作系統Linux所使用的內核。KVM virtualization subsystem是其中的一個虛擬化子系統。Linux kernel中的KVM virtualization子系統存在權限許可和訪問控制問題漏洞。該漏洞源于網絡系統或產品缺乏有效的權限許可和訪問控制措施。
·CVE-2018-13405
描述:在LInux內核的fs/inode.c:inode_init_owner()函數邏輯中發現一個漏洞,該漏洞允許本地用戶創建具有意外組所有權、組執行和SGID權限位設置的文件,在這樣的場景中,目錄是SGID,屬于某個組,并且可以由不是該組成員的用戶寫入。這可能會導致在不應該授予權限的情況下授予過多權限。
·CVE-2018-3620
描述:Intel Core i3 processor等都是美國英特爾(Intel)公司的產品。Intel Core i3 processor是一款酷睿(Core)i3系列中央處理器(CPU)。Intel Core i5 processor是一款酷睿(Core)i5系列中央處理器(CPU)。Intel Core i7 processor是一款酷睿(Core)i7系列中央處理器(CPU)。多款Intel產品(使用推測執行和地址轉換)中存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。以下產品受到影響:Intel Core i3 processor;Intel Core i5 processor;Intel Core i7 processor;Intel Core M processor family;2nd generation Intel Core processors;3rd generation Intel Core processors;4th generation Intel Core processors;5th generation Intel Core processors等。
·CVE-2018-3639
描述:在許多現代微處理器設計中,人們發現了一個全行業的問題,即許多現代微處理器設計實現了加載和存儲指令的推測性執行(一種常用的性能優化)。它依賴于特權代碼中是否存在精確定義的指令序列,以及從最近的內存寫入地址讀取的內存可能會看到一個舊值,并隨后導致微處理器數據緩存的更新,即使是對于推測性執行的指令,這些指令從未實際執行過提交(注銷)。因此,未經授權的攻擊者可以利用此漏洞通過執行有針對性的緩存側通道攻擊來讀取特權內存。
·CVE-2018-3646
描述:Intel Core i3 processor等都是美國英特爾(Intel)公司的產品。Intel Core i3 processor是一款酷睿(Core)i3系列中央處理器(CPU)。Intel Core i5 processor是一款酷睿(Core)i5系列中央處理器(CPU)。Intel Core i7 processor是一款酷睿(Core)i7系列中央處理器(CPU)。多款Intel產品(使用推測執行和地址轉換)中存在信息泄露漏洞。該漏洞源于網絡系統或產品在運行過程中存在配置等錯誤。未授權的攻擊者可利用漏洞獲取受影響組件敏感信息。以下產品受到影響:Intel Core i3 processor;Intel Core i5 processor;Intel Core i7 processor;Intel Core M processor family;2nd generation Intel Core processors;3rd generation Intel Core processors;4th generation Intel Core processors;5th generation Intel Core processors等。
·CVE-2018-8897
描述:在通過Mov SS或Pop SS指令進行堆棧切換操作后,Linux內核處理異常的方式中發現了一個缺陷。在堆棧切換操作期間,處理器不傳遞中斷和異常,而是在執行堆棧切換后的第一條指令時傳遞這些中斷和異常。未經授權的系統用戶可以利用此漏洞使系統內核崩潰,從而導致拒絕服務。
·CVE-2019-11135
描述:當發生TSX異步中止(TAA)錯誤時,英特爾CPU處理推測性執行指令的方式中發現了一個缺陷。可以監視執行時間的本地已驗證攻擊者可以通過比較中止執行時間來推斷TSX內存狀態。這可能允許通過此觀察到的副渠道針對正在執行的任何TSX事務公開信息,同時攻擊者可以觀察中止時間。英特爾的事務性同步擴展(TSX)是一組指令,它們在鎖定保護的關鍵部分中支持事務性內存,以改善多線程應用程序的性能。CPU在關鍵部分將指令作為事務執行,同時確保其原子狀態。當這種交易執行不成功時,處理器無法確保對事務存儲器的原子更新,因此處理器會回滾或中止此類事務執行。在TSX異步中止(TAA)處于掛起狀態時,CPU可能會繼續從體系結構緩沖區讀取數據并將其傳遞給相關的推測操作。這可能會通過推測性邊信道方式導致信息泄漏,這與微體系結構數據采樣(MDS)問題非常相似。
·CVE-2019-1125
描述:在Linux內核的系統中斷實現中發現了一個Spectre小工具。具有本地訪問權限的攻擊者可以使用此信息通過類似的側通道泄露私有數據。
·CVE-2019-11477
描述:在Linux內核的網絡子系統處理TCP選擇性確認(SACK)段的方式中發現了一個整數溢出缺陷。在處理SACK段時,Linux內核的socket buffer(SKB)數據結構變得支離破碎。每個片段約為TCP最大段大小(MSS)字節。為了有效地處理SACK塊,Linux內核將多個碎片skb合并到一個skb中,這可能會使保存段數的變量溢出。遠程攻擊者可以利用此漏洞在TCP連接上發送SACK段序列(TCP MSS值很小),從而使Linux內核崩潰,從而導致拒絕服務(DoS)。
·CVE-2020-10711
描述:在Linux內核的SELinux子系統中發現一個空指針取消引用缺陷。通過“ebitmap_netlbl_import”例程將商業IP安全選項(CIPSO)協議的類別位圖導入到SELinux可擴展位圖時,會出現此漏洞。在“CIPSO v4_parsetag_rbm”例程中處理CIPSO restricted bitmap標記時,它設置安全屬性以指示類別位圖存在,即使尚未分配。此問題導致在將同一類別位圖導入SELinux時出現空指針取消引用問題。此漏洞允許遠程網絡用戶使系統內核崩潰,從而導致拒絕服務。
2.受影響的軟件包
·中標麒麟高級服務器操作系統 V6
·x86_64架構:
kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-devel、kernel-doc、kernel-firmware、kernel-headers、perf、python-perf
3.軟件包修復版本
·中標麒麟高級服務器操作系統 V6 (x86_64)
kernel-2.6.32-754.35.1.el6或以上版本
kernel-abi-whitelists-2.6.32-754.35.1.el6或以上版本
kernel-debug-2.6.32-754.35.1.el6或以上版本
kernel-debug-devel-2.6.32-754.35.1.el6或以上版本
kernel-devel-2.6.32-754.35.1.el6或以上版本
kernel-doc-2.6.32-754.35.1.el6或以上版本
kernel-firmware-2.6.32-754.35.1.el6或以上版本
kernel-headers-2.6.32-754.35.1.el6或以上版本
perf-2.6.32-754.35.1.el6或以上版本
python-perf-2.6.32-754.35.1.el6或以上版本
4.修復方法
方法一:配置源進行升級安裝
1.打開軟件包源配置文件,根據倉庫地址進行修改。
倉庫源地址:
中標麒麟高級服務器操作系統 V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/
2.配置完成后執行更新命令進行升級,命令如下:
yum update Packagename
方法二:下載安裝包進行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據受影響的軟件包
列表進行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務或操作系統:
CVE-2012-6701:需要重啟操作系統以使漏洞修復生效。
CVE-2015-8830:需要重啟操作系統以使漏洞修復生效。
CVE-2017-1000371:需要重啟操作系統以使漏洞修復生效。
CVE-2017-2671:需要重啟操作系統以使漏洞修復生效。
CVE-2017-6074:需要重啟操作系統以使漏洞修復生效。
CVE-2017-7308:需要重啟操作系統以使漏洞修復生效。
CVE-2017-8824:需要重啟操作系統以使漏洞修復生效。
CVE-2018-10872:需要重啟 kernel 以使漏洞修復生效。
CVE-2018-10901:需要重啟操作系統以使漏洞修復生效。
CVE-2018-13405:需要重啟 kernel 以使漏洞修復生效。
CVE-2018-3620:需要重啟操作系統以使漏洞修復生效。
CVE-2018-3639:需要重啟 kernel 以使漏洞修復生效。
CVE-2018-3646:需要重啟 kernel 以使漏洞修復生效。
CVE-2018-8897:需要重啟操作系統以使漏洞修復生效。
CVE-2019-11135:需要重啟操作系統以使漏洞修復生效。
CVE-2019-1125:需要重啟操作系統以使漏洞修復生效。
CVE-2019-11477:需要重啟 kernel 以使漏洞修復生效。
CVE-2020-10711:需要重啟操作系統以使漏洞修復生效。
5.軟件包下載地址
·中標麒麟高級服務器操作系統 V6
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-abi-whitelists-2.6.32-754.35.1.el6.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.35.1.el6.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-devel-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-doc-2.6.32-754.35.1.el6.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-firmware-2.6.32-754.35.1.el6.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-headers-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/perf-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/python-perf-2.6.32-754.35.1.el6.x86_64.rpm
注:其他相關依賴包請到相同目錄下載
6.修復驗證
使用軟件包查詢命令,查看相關軟件包版本是否與修復版本一致,如果版本一致,則說明修復成功。
sudo rpm -qa | grep Packagename