RHEL 7:カーネル(RHSA-2017:1615)

critical Nessus プラグイン ID 101101

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* Linuxカーネルがヒープメモリを割り当て、ソケットバッファ(skb_buff)のフラグメントリスト(skb_shinfo(skb)->frag_list)からscattergatherリストを構築する方法に、欠陥が見つかりました。ヒープオーバーフローは、「MAX_SKB_FRAGS + 1」パラメーターと「NETIF_F_FRAGLIST」機能を併用した場合に発生します。リモートユーザーまたはプロセスがこの欠陥を使用して、システムでの権限を昇格させる可能性があります。(CVE-2017-7477、重要度高)* NFS2/3 RPCクライアントが、長い引数をNFSサーバーに送信する可能性があります。これらのコード化された引数は、メモリページのアレイに格納され、ポインター変数を使用してアクセスされます。任意の長い引数は、これらのポインターをアレイ外に向け、領域外メモリアクセスを引き起こす可能性があります。リモートユーザーまたはプログラムがこの欠陥を使用して、カーネルをクラッシュさせる可能性があります(サービス拒否)(CVE-2017-7645、重要度高)* 4.10.13までのLinuxカーネルのNFSv2およびNFSv3サーバー実装では、バッファの終わりのチェックを一部行っていませんでした。リモートの攻撃者がfs/nfsd/nfs3xdr.cおよびfs/nfsd/nfsxdr.cに関連する細工されたリクエストを使用して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を引き起こしたりする可能性があります。(CVE-2017-7895、重要度高)* カーネルベースの仮想マシン(CONFIG_KVM)サポートで構築されたLinuxカーネルは、不適切なセグメントセレクタ(SS)値エラーに対して脆弱でした。ロングモードでSSレジスタに値を読み込む間にエラーが発生する可能性があります。ゲスト内のユーザーやプロセスがこの欠陥を使用してゲストをクラッシュさせ、DoSを引き起こしたりゲスト内で権限を昇格させたりする可能性があります。(CVE-2017-2583、重要度中)* Linuxカーネルで、URGフラグ付きパケットの処理に欠陥が見つかりました。splice()およびtcp_splice_read()機能を使用するアプリケーションは、リモートの攻撃者がカーネルを無限にループする可能性のある状態になるように強制する可能性があります。(CVE-2017-6214、重要度中)Red Hatは、CVE-2017-7895を報告してくれたAri Kauppi氏と、CVE-2017-2583を報告してくれたXiaohan Zhang氏(Huawei Inc.)に感謝の意を表します。バグ修正プログラム:* 以前は、予約ページカウンタ(HugePages_Rsvd)が/proc/meminfoファイルのtotal-pagesカウンタ(HugePages_Total)より大きく、HugePages_Rsvdがアンダーフローしていました。この更新プログラムによりLinuxカーネルのHugeTLB機能が修正され、HugePages_Rsvdアンダーフローが発生することはなくなりました。(BZ#1445184)* NFSクライアント上のディレクトリが一覧表示されている間に変更された場合、NFSクライアントがディレクトリの一覧表示を複数回再起動する可能性があります。そのため、ディレクトリの一覧表示のパフォーマンスが最適ではありませんでした。この更新プログラムによりディレクトリの一覧表示の再起動の発生頻度が少なくなります。その結果、変更中のディレクトリの一覧表示のパフォーマンスが向上しました。(BZ#1450851)* Fibre Channel over Ethernet(FCoE)アダプタが再起動できないことがありました。この更新によりqla2xxxドライバーが修正され、FCoEアダプタは想定どおりに再起動します。(BZ#1446246)仮想ファンクションI/O(VFIO)デバイスを搭載したVMを再起動するとき、VFIOダイレクトメモリアクセス(DMA)マップリクエストの失敗により、QEMUプロセスが予期せず終了することがありました。この更新によりvfioドライバーが修正され、前述の状況でQEMUがクラッシュすることはなくなりました。(BZ#1450855)* インボックスlpfcドライバーを使用してオペレーティングシステムを起動したとき、IBM Power Systemsのリトルエンディアンのバリアントにカーネルパニックが発生しました。この更新によりlpfcが修正され、前述の状況でカーネルパニックが発生することはなくなりました。(BZ#1452044)* 「Hugepages」機能を有効にして仮想関数I/O(VFIO)デバイスでVMを作成または破棄するとき、ダイレクトメモリアクセス(DMA)ページテーブルエントリ(PTE)マッピングにエラーが発生し、QEMUのメモリ使用率が予期せぬ変動を示しました。この更新により、IOMMU(Input/Output Memory Management Unit)のラージページのための領域を確保するときの範囲計算が修正されます。その結果、DMA PTEマッピングのエラーは発生しなくなり、前述の状況でQEMUは予測可能なメモリ使用率を示します。(BZ#1450856)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/articles/3090941

https://access.redhat.com/errata/RHSA-2017:1615

https://access.redhat.com/security/cve/cve-2017-2583

https://access.redhat.com/security/cve/cve-2017-6214

https://access.redhat.com/security/cve/cve-2017-7477

https://access.redhat.com/security/cve/cve-2017-7645

https://access.redhat.com/security/cve/cve-2017-7895

プラグインの詳細

深刻度: Critical

ID: 101101

ファイル名: redhat-RHSA-2017-1615.nasl

バージョン: 3.14

タイプ: local

エージェント: unix

公開日: 2017/6/29

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2017/6/28

脆弱性公開日: 2017/2/6

参照情報

CVE: CVE-2017-2583, CVE-2017-6214, CVE-2017-7477, CVE-2017-7645, CVE-2017-7895

RHSA: 2017:1615