RHEL 7:kernel-rt(RHSA-2017:1616)(Stack Clash)

critical Nessus プラグイン ID 101102

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* ユーザー空間のバイナリ用スタックにメモリを割り当てている方法に欠陥が見つかりました。ヒープ(または異なるメモリ領域)とスタックメモリ領域が互いに隣接している場合、攻撃者はこの欠陥を使用してスタックガードギャップを飛び越し、プロセススタックまたは隣接メモリ領域の制御されたメモリ破損を発生させ、システム上でそれらの権限を増やす可能性があります。これはカーネル側の軽減策で、スタックガードギャップサイズを1ページから1MiBに増加させ、この問題の悪用を困難にします。(CVE-2017-1000364、重要度高)* Linuxカーネルがヒープメモリを割り当て、ソケットバッファ(skb_buff)のフラグメントリスト(skb_shinfo(skb)->frag_list)からscattergatherリストを構築する方法に、欠陥が見つかりました。ヒープオーバーフローは、「MAX_SKB_FRAGS + 1」パラメーターと「NETIF_F_FRAGLIST」機能を併用した場合に発生します。リモートユーザーまたはプロセスがこの欠陥を使用して、システムでの権限を昇格させる可能性があります。(CVE-2017-7477、重要度高)* NFS2/3 RPCクライアントが、長い引数をNFSサーバーに送信する可能性があります。これらのコード化された引数は、メモリページのアレイに格納され、ポインター変数を使用してアクセスされます。任意の長い引数は、これらのポインターをアレイ外に向け、領域外メモリアクセスを引き起こす可能性があります。リモートユーザーまたはプログラムがこの欠陥を使用して、カーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2017-7645、重要度高)* 4.10.13までのLinuxカーネルのNFSv2およびNFSv3サーバー実装では、バッファの終わりのチェックを一部行っていませんでした。リモートの攻撃者がfs/nfsd/nfs3xdr.cおよびfs/nfsd/nfsxdr.cに関連する細工されたリクエストを使用して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を引き起こしたりする可能性があります。(CVE-2017-7895、重要度高)* カーネルベースの仮想マシン(CONFIG_KVM)サポートで構築されたLinuxカーネルは、不適切なセグメントセレクタ(SS)値エラーに対して脆弱でした。ロングモードでSSレジスタに値を読み込む間にエラーが発生する可能性があります。ゲスト内のユーザーやプロセスがこの欠陥を使用してゲストをクラッシュさせ、DoSを引き起こしたりゲスト内で権限を昇格させたりする可能性があります。(CVE-2017-2583、重要度中)* Linuxカーネルで、URGフラグ付きパケットの処理に欠陥が見つかりました。splice()およびtcp_splice_read()機能を使用するアプリケーションは、リモートの攻撃者がカーネルを無限にループする可能性のある状態になるように強制する可能性があります。(CVE-2017-6214、重要度中)Red Hatは、CVE-2017-1000364を報告してくれたQualys Research Labs、CVE-2017-7895を報告してくれたAri Kauppi氏、CVE-2017-2583を報告してくれたXiaohan Zhang氏(Huawei Inc.)に感謝の意を表します。バグ修正プログラム:* kernel-rtパッケージが、3.10.0-514.25.2ソースツリーにアップグレードされています。これは、以前のバージョンに対する多数のバグ修正を提供します。(BZ#1452742)*以前は、ip_send_unicast_reply()関数周辺のローカルロックの取得が不適切に終了していました。その結果、リストが破損し、カーネルパニックが発生しました。この更新プログラムでは、ip_send_unicast_reply()の呼び出しを囲むロック機能が追加されています。その結果、上記の状況下ではリストの破損やカーネルパニックは発生しません。(BZ#1455239)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2017:1616

https://access.redhat.com/security/cve/cve-2017-1000364

https://access.redhat.com/security/cve/cve-2017-1000379

https://access.redhat.com/security/cve/cve-2017-2583

https://access.redhat.com/security/cve/cve-2017-6214

https://access.redhat.com/security/cve/cve-2017-7477

https://access.redhat.com/security/cve/cve-2017-7645

https://access.redhat.com/security/cve/cve-2017-7895

プラグインの詳細

深刻度: Critical

ID: 101102

ファイル名: redhat-RHSA-2017-1616.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/6/29

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-kvm-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-kvm-debuginfo, cpe:/o:redhat:enterprise_linux:7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/28

脆弱性公開日: 2017/2/6

エクスプロイト可能

Metasploit (rsh_stack_clash_priv_esc.rb)

参照情報

CVE: CVE-2017-1000364, CVE-2017-1000379, CVE-2017-2583, CVE-2017-6214, CVE-2017-7477, CVE-2017-7645, CVE-2017-7895

RHSA: 2017:1616