RHEL 7:Virtualization (RHSA-2018:2403) (Foreshadow)

medium Nessus 插件 ID 112027

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

redhat-release-virtualization-host 和 redhat-virtualization-host 的更新现在可用于 Red Hat Enterprise Linux 7 的 Red Hat Virtualization 4。Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。redhat-virtualization-host 程序包提供 Red Hat Virtualization Host。这些程序包包括 redhat-release-virtualization-host、ovirt-node 和 rhev-hypervisor。Red Hat Virtualization Host (RHVH) 使用特殊版本的 Red Hat Enterprise Linux 安装,仅包含主机虚拟机所需的程序包。RHVH 以监控主机资源和执行管理任务的 Cockpit 用户界面为特色。安全修复:* 物理内存的现代操作系统实施虚拟化,可有效使用可用的系统资源,并通过访问控制和隔离提供域间保护。在 x86 微处理器设计的指令推测执行(常用的性能优化)实施方式,以及处理因终止虚拟到物理地址解析过程所引致的页面错误中,发现 L1TF 问题。因此,非特权攻击者可利用此缺陷,通过执行目标缓存边信道攻击,读取内核或其他进程特权内存,及/或越过来宾机/主机边界,以读取主机内存。(CVE-2018-3620, CVE-2018-3646) * 在 Linux 内核处理特制 TCP 数据包的方式中,发现名为 SegmentSmack 的缺陷。远程攻击者可利用此缺陷,通过发送正在进行的 TCP 会话中特别修改过的数据包,来触发占用大量时间和计算资源的 tcp_collapse_ofo_queue() 和 tcp_prune_ofo_queue() 函数调用,可导致 CPU 饱和,从而造成该系统拒绝服务。若要维持拒绝服务的条件,需要可访问开放端口的持续双向 TCP 会话,因此不能使用伪造 IP 地址执行攻击。(CVE-2018-5390) Red Hat 在此感谢 Intel OSSIRT (Intel.com) 报告 CVE-2018-3620 和 CVE-2018-3646,以及 Juha-Matti Tilli(阿尔托大学通信与网络系及 Nokia Bell Labs)报告 CVE-2018-5390。

解决方案

更新受影响的 redhat-release-virtualization-host、redhat-virtualization-host-image-update 和/或 redhat-virtualization-host-image-update-placeholder 程序包。

另见

https://access.redhat.com/security/vulnerabilities/L1TF

https://access.redhat.com/errata/RHSA-2018:2403

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1585005

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

http://www.nessus.org/u?0a034ca4

https://bugzilla.redhat.com/show_bug.cgi?id=1614067

插件详情

严重性: Medium

ID: 112027

文件名: redhat-RHSA-2018-2403.nasl

版本: 1.10

类型: local

代理: unix

发布时间: 2018/8/21

最近更新时间: 2024/8/15

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 4.7

时间分数: 3.5

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:N/A:N

CVSS 分数来源: CVE-2018-3646

CVSS v3

风险因素: Medium

基本分数: 5.6

时间分数: 4.9

矢量: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:C/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:redhat-release-virtualization-host, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host-image-update, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host, p-cpe:/a:redhat:enterprise_linux:redhat-virtualization-host-image-update-placeholder

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2018/8/15

漏洞发布日期: 2018/8/6

参考资料信息

CVE: CVE-2018-3620, CVE-2018-3646, CVE-2018-5390

CWE: 200, 400

RHSA: 2018:2403