公告ID(KYSA-202206-1011)
公告ID:KYSA-202206-1011
公告摘要:kernel安全漏洞
等級:Important
發(fā)布日期:2022-06-07
詳細(xì)介紹
1.修復(fù)的CVE
·CVE-2012-6701
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 3.4.1之前版本的fs/aio.c文件中存在整數(shù)溢出漏洞。本地攻擊者可借助較大的AIO iovec結(jié)構(gòu)體利用該漏洞影響保密性、完整性和可用性。
·CVE-2015-8830
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 4.0版本的fs/aio.c文件中的‘a(chǎn)io_setup_single_vector’函數(shù)存在整數(shù)溢出漏洞。本地攻擊者可借助較大的AIO iovec利用該漏洞造成拒絕服務(wù)。
·CVE-2017-1000371
描述:在Linux內(nèi)核映射ELF PIE二進(jìn)制加載的實現(xiàn)中發(fā)現(xiàn)了一個缺陷,該實現(xiàn)允許規(guī)避旨在減輕這種行為的堆棧保護(hù)頁面保護(hù)機(jī)制。這個問題似乎僅限于基于i386的系統(tǒng)。
·CVE-2017-2671
描述:在Linux內(nèi)核的鏈接層控制實現(xiàn)中發(fā)現(xiàn)了導(dǎo)致空指針取消引用的競爭條件。具有ping套接字訪問權(quán)限的本地攻擊者可以利用此漏洞使系統(tǒng)崩潰。
·CVE-2017-6074
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。NFSv4 implementation是其中的一個分布式文件系統(tǒng)協(xié)議。Linux kernel 4.9.11及之前的版本中的net/dccp/input.c文件中的‘dccp_rcv_state_process’函數(shù)存在安全漏洞,該漏洞源于程序沒有正確處理DCCP_PKT_REQUEST數(shù)據(jù)結(jié)構(gòu)。本地攻擊者可借助IPV6_RECVPKTINFO setsockopt系統(tǒng)調(diào)用的應(yīng)用程序利用該漏洞造成拒絕服務(wù)(無效的釋放)。
·CVE-2017-7308
描述:我們發(fā)現(xiàn)Linux內(nèi)核的網(wǎng)絡(luò)實現(xiàn)的packet_set_ring()函數(shù)沒有正確驗證某些塊大小的數(shù)據(jù)。具有CAP_NET_RAW功能的本地攻擊者可以利用此漏洞觸發(fā)緩沖區(qū)溢出,從而導(dǎo)致系統(tǒng)崩潰或權(quán)限提升。
·CVE-2017-8824
描述:自2.6.16以來,在影響Linux內(nèi)核的DCCP套接字代碼中發(fā)現(xiàn)了一個釋放后使用漏洞。此漏洞允許攻擊者升級其權(quán)限。
·CVE-2018-10872
描述:內(nèi)核存在安全漏洞,該漏洞源于在處理異常時出現(xiàn)錯誤。攻擊者可利用該漏洞造成拒絕服務(wù)(系統(tǒng)內(nèi)核崩潰)。
·CVE-2018-10901
描述:Linux kernel是美國Linux基金會發(fā)布的開源操作系統(tǒng)Linux所使用的內(nèi)核。KVM virtualization subsystem是其中的一個虛擬化子系統(tǒng)。Linux kernel中的KVM virtualization子系統(tǒng)存在權(quán)限許可和訪問控制問題漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品缺乏有效的權(quán)限許可和訪問控制措施。
·CVE-2018-13405
描述:在LInux內(nèi)核的fs/inode.c:inode_init_owner()函數(shù)邏輯中發(fā)現(xiàn)一個漏洞,該漏洞允許本地用戶創(chuàng)建具有意外組所有權(quán)、組執(zhí)行和SGID權(quán)限位設(shè)置的文件,在這樣的場景中,目錄是SGID,屬于某個組,并且可以由不是該組成員的用戶寫入。這可能會導(dǎo)致在不應(yīng)該授予權(quán)限的情況下授予過多權(quán)限。
·CVE-2018-3620
描述:Intel Core i3 processor等都是美國英特爾(Intel)公司的產(chǎn)品。Intel Core i3 processor是一款酷睿(Core)i3系列中央處理器(CPU)。Intel Core i5 processor是一款酷睿(Core)i5系列中央處理器(CPU)。Intel Core i7 processor是一款酷睿(Core)i7系列中央處理器(CPU)。多款I(lǐng)ntel產(chǎn)品(使用推測執(zhí)行和地址轉(zhuǎn)換)中存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運行過程中存在配置等錯誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。以下產(chǎn)品受到影響:Intel Core i3 processor;Intel Core i5 processor;Intel Core i7 processor;Intel Core M processor family;2nd generation Intel Core processors;3rd generation Intel Core processors;4th generation Intel Core processors;5th generation Intel Core processors等。
·CVE-2018-3639
描述:AMD、ARM和Intel CPUs等都是不通廠商的CPU(中央處理器)產(chǎn)品。
AMD、ARM和Intel CPUs存在信息泄露漏洞。攻擊者可通過實施邊信道攻擊利用該漏洞獲取信息。
·CVE-2018-3646
描述:Intel Core i3 processor等都是美國英特爾(Intel)公司的產(chǎn)品。Intel Core i3 processor是一款酷睿(Core)i3系列中央處理器(CPU)。Intel Core i5 processor是一款酷睿(Core)i5系列中央處理器(CPU)。Intel Core i7 processor是一款酷睿(Core)i7系列中央處理器(CPU)。多款I(lǐng)ntel產(chǎn)品(使用推測執(zhí)行和地址轉(zhuǎn)換)中存在信息泄露漏洞。該漏洞源于網(wǎng)絡(luò)系統(tǒng)或產(chǎn)品在運行過程中存在配置等錯誤。未授權(quán)的攻擊者可利用漏洞獲取受影響組件敏感信息。以下產(chǎn)品受到影響:Intel Core i3 processor;Intel Core i5 processor;Intel Core i7 processor;Intel Core M processor family;2nd generation Intel Core processors;3rd generation Intel Core processors;4th generation Intel Core processors;5th generation Intel Core processors等。
·CVE-2018-8897
描述:在通過Mov SS或Pop SS指令進(jìn)行堆棧切換操作后,Linux內(nèi)核處理異常的方式中發(fā)現(xiàn)了一個缺陷。在堆棧切換操作期間,處理器不傳遞中斷和異常,而是在執(zhí)行堆棧切換后的第一條指令時傳遞這些中斷和異常。未經(jīng)授權(quán)的系統(tǒng)用戶可以利用此漏洞使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。
·CVE-2019-11135
描述:當(dāng)發(fā)生TSX異步中止(TAA)錯誤時,英特爾CPU處理推測性執(zhí)行指令的方式中發(fā)現(xiàn)了一個缺陷??梢员O(jiān)視執(zhí)行時間的本地已驗證攻擊者可以通過比較中止執(zhí)行時間來推斷TSX內(nèi)存狀態(tài)。這可能允許通過此觀察到的副渠道針對正在執(zhí)行的任何TSX事務(wù)公開信息,同時攻擊者可以觀察中止時間。英特爾的事務(wù)性同步擴(kuò)展(TSX)是一組指令,它們在鎖定保護(hù)的關(guān)鍵部分中支持事務(wù)性內(nèi)存,以改善多線程應(yīng)用程序的性能。CPU在關(guān)鍵部分將指令作為事務(wù)執(zhí)行,同時確保其原子狀態(tài)。當(dāng)這種交易執(zhí)行不成功時,處理器無法確保對事務(wù)存儲器的原子更新,因此處理器會回滾或中止此類事務(wù)執(zhí)行。在TSX異步中止(TAA)處于掛起狀態(tài)時,CPU可能會繼續(xù)從體系結(jié)構(gòu)緩沖區(qū)讀取數(shù)據(jù)并將其傳遞給相關(guān)的推測操作。這可能會通過推測性邊信道方式導(dǎo)致信息泄漏,這與微體系結(jié)構(gòu)數(shù)據(jù)采樣(MDS)問題非常相似。
·CVE-2019-1125
描述:在Linux內(nèi)核的系統(tǒng)中斷實現(xiàn)中發(fā)現(xiàn)了一個Spectre小工具。具有本地訪問權(quán)限的攻擊者可以使用此信息通過類似的側(cè)通道泄露私有數(shù)據(jù)。
·CVE-2019-11477
描述:在Linux內(nèi)核的網(wǎng)絡(luò)子系統(tǒng)處理TCP選擇性確認(rèn)(SACK)段的方式中發(fā)現(xiàn)了一個整數(shù)溢出缺陷。在處理SACK段時,Linux內(nèi)核的socket buffer(SKB)數(shù)據(jù)結(jié)構(gòu)變得支離破碎。每個片段約為TCP最大段大?。∕SS)字節(jié)。為了有效地處理SACK塊,Linux內(nèi)核將多個碎片skb合并到一個skb中,這可能會使保存段數(shù)的變量溢出。遠(yuǎn)程攻擊者可以利用此漏洞在TCP連接上發(fā)送SACK段序列(TCP MSS值很?。瑥亩筁inux內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)(DoS)。
·CVE-2020-10711
描述:在Linux內(nèi)核的SELinux子系統(tǒng)中發(fā)現(xiàn)一個空指針取消引用缺陷。通過“ebitmap_netlbl_import”例程將商業(yè)IP安全選項(CIPSO)協(xié)議的類別位圖導(dǎo)入到SELinux可擴(kuò)展位圖時,會出現(xiàn)此漏洞。在“CIPSO v4_parsetag_rbm”例程中處理CIPSO restricted bitmap標(biāo)記時,它設(shè)置安全屬性以指示類別位圖存在,即使尚未分配。此問題導(dǎo)致在將同一類別位圖導(dǎo)入SELinux時出現(xiàn)空指針取消引用問題。此漏洞允許遠(yuǎn)程網(wǎng)絡(luò)用戶使系統(tǒng)內(nèi)核崩潰,從而導(dǎo)致拒絕服務(wù)。
2.受影響的軟件包
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6
·x86_64架構(gòu):
kernel、kernel-abi-whitelists、kernel-debug、kernel-debug-devel、kernel-debuginfo-common-x86_64、kernel-devel、kernel-doc、kernel-firmware、kernel-headers、perf、python-perf
3.軟件包修復(fù)版本
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6 (x86_64)
kernel-2.6.32-754.35.1.el6或以上版本
kernel-abi-whitelists-2.6.32-754.35.1.el6或以上版本
kernel-debug-2.6.32-754.35.1.el6或以上版本
kernel-debug-devel-2.6.32-754.35.1.el6或以上版本
kernel-debuginfo-common-x86_64-2.6.32-754.35.1.el6或以上版本
kernel-devel-2.6.32-754.35.1.el6或以上版本
kernel-doc-2.6.32-754.35.1.el6或以上版本
kernel-firmware-2.6.32-754.35.1.el6或以上版本
kernel-headers-2.6.32-754.35.1.el6或以上版本
perf-2.6.32-754.35.1.el6或以上版本
python-perf-2.6.32-754.35.1.el6或以上版本
4.修復(fù)方法
方法一:配置源進(jìn)行升級安裝
1.打開軟件包源配置文件,根據(jù)倉庫地址進(jìn)行修改。
倉庫源地址:
中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6
x86_64:https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/
2.配置完成后執(zhí)行更新命令進(jìn)行升級,命令如下:
yum update Packagename
方法二:下載安裝包進(jìn)行升級安裝
通過軟件包地址下載軟件包,使用軟件包升級命令根據(jù)受影響的軟件包
列表進(jìn)行升級安裝, 命令如下:
yum install Packagename
3.升級完成后是否需要重啟服務(wù)或操作系統(tǒng):
CVE-2012-6701:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2015-8830:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-1000371:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-2671:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-6074:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-7308:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2017-8824:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-10872:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2018-10901:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-13405:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2018-3620:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2018-3639:無需重啟操作系統(tǒng)與服務(wù)即可使漏洞修復(fù)生效。
CVE-2018-3646:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2018-8897:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-11135:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-1125:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
CVE-2019-11477:需要重啟 kernel 以使漏洞修復(fù)生效。
CVE-2020-10711:需要重啟操作系統(tǒng)以使漏洞修復(fù)生效。
5.軟件包下載地址
·中標(biāo)麒麟高級服務(wù)器操作系統(tǒng) V6
kernel(x86_64)軟件包下載地址:
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-abi-whitelists-2.6.32-754.35.1.el6.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.35.1.el6.i686.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debug-devel-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-debuginfo-common-x86_64-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-devel-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-doc-2.6.32-754.35.1.el6.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-firmware-2.6.32-754.35.1.el6.noarch.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/kernel-headers-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/perf-2.6.32-754.35.1.el6.x86_64.rpm
https://update.cs2c.com.cn/NS/V6/V6.10/os/lic/updates/x86_64/Packages/python-perf-2.6.32-754.35.1.el6.x86_64.rpm
注:其他相關(guān)依賴包請到相同目錄下載
6.修復(fù)驗證
使用軟件包查詢命令,查看相關(guān)軟件包版本是否與修復(fù)版本一致,如果版本一致,則說明修復(fù)成功。
sudo rpm -qa | grep Packagename