Oracle Linux 7:カーネル(ELSA-2017-1842)

high Nessus プラグイン ID 102281

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2017-1842アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.17までのLinuxカーネルのfs/namespace.cのdo_umount関数は、rootファイルシステムを読み取り専用に変更する do_remount_sb呼び出しに対してCAP_SYS_ADMIN機能を必要としていません。これにより、ローカルユーザーが、特定の非共有システムコールを行い、/ MNT_LOCKED フラグを消去し、MNT_FORCE umountシステムコールを行うことで、サービス拒否(書き込み可能性の喪失)を引き起こすことが可能です。(CVE-2014-7975)

-GNU Compiler Collection(gcc)スタックプロテクターが有効な場合、4.8.2までのLinuxカーネルのin security/keys/proc.cにあるproc_keys_show関数により、特定のタイムアウトデータに対して不適切なバッファサイズが使用されています。これにより、ローカルユーザーが/proc/keysファイルを読み取ることで、サービス拒否(スタックメモリ破損とパニック)を引き起こすことが可能です。(CVE-2016-7042)

-4.6.3より前のLinuxカーネルのnet/netlink/af_netlink.cのnetlink_dump関数の競合状態によって、ローカルユーザーが、sendmsgシステムコールを実行するように細工されたアプリケーションを介して、サービス拒否(二重解放)または詳細不明なその他の影響を与える可能性があり、予測よりも早く開始する新しいダンプに関連付けられた解放操作につながります。(CVE-2016-9806)

-4.8.14より前のLinuxカーネルのblock/blk-map.cのblk_rq_map_user_iov()関数がイテレータのタイプを適切に制限していません。これにより、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こしたりする可能性があります。
(CVE-2016-9576)

-4.9までのLinuxカーネルのsg実装は、KERNEL_DSオプションが設定されている場合に書き込み操作を適切に制限しないため、ローカルユーザーが任意のカーネルメモリの場所を読み書きしたり、block/bsg.cとdrivers/scsi/sg.cに関連する/dev/sgデバイスへのアクセスを利用してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。注:この脆弱性は、CVE-2016-9576の修正が不完全なために存在します。(CVE-2016-10088)

-4.8.2までのLinuxカーネルのファイルシステム実装は、setxattr呼び出し中にsetgidビットを保持します。これにより、ローカルのユーザーが実行権限に制限のあるsetgidプログラムの存在を利用し、グループ権限を取得する可能性があります。(CVE-2016-7097)

-4.10.4までのLinuxカーネルのdrivers/scsi/sg.cのsg_ioctl関数により、ローカルユーザーが、SG_NEXT_CMD_LEN ioctlコールの大きなコマンドサイズを介して、サービス拒否(スタックベースのバッファオーバーフロー)や詳細不明なその他の影響を引き起こす可能性があり、sg_write関数での領域外書き込みのアクセスに至ります。(CVE-2017-7187)

-4.8.15より前のLinuxカーネルのcrypto/mcryptd.cにより、ローカルユーザーが、互換性のないアルゴリズムでAF_ALGソケットを使用することにより、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こす可能性があります。これは、mcryptd(md5)によって実証されています。(CVE-2016-10147)

-4.9までのLinuxカーネルのarch/x86/kvm/vmx.cが#BPと#OFの例外を誤って管理しているため、ゲストOSユーザーが、L2ゲストによってスローされた例外の処理を拒否することで、サービス拒否(ゲストOSクラッシュ)を引き起こす可能性があります。(CVE-2016-9588)

-4.9.8までのLinuxカーネル内のarch/x86/kvm/vmx.cのnested_vmx_check_vmptr関数は、VMXON命令を不適切にエミュレートするため、KVM L1ゲストOSユーザーが、ページ参照の不適切な処理を利用することで、サービス拒否(ホストOSのメモリ消費)を引き起こす可能性があります。(CVE-2017-2596)

-4.8.10より前のLinuxカーネル内のTCPスタックがskb切り捨てを誤って処理しているため、ローカルユーザーが、net/ipv4/tcp_ipv4.cとnet/ipv6/tcp_ipv6.cに関連して、sendtoシステムコールを実行するように細工されたアプリケーションを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2016-8645)

-4.9.9までのLinuxカーネルのnet/ipv4/ip_sockglue.cにあるipv4_pktinfo_prepare関数により、攻撃者が(1)細工されたシステムコールを行うアプリケーション、または(2)無効なIPオプションによるIPv4トラフィックを介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-5970)

-4.9.7より前のLinuxカーネルでは、kernel/events/core.cの競合状態により、ハードウェアコンテキストにソフトウェアグループを移動するための同時perf_event_openシステム呼び出しを行うに細工されたアプリケーションを介して、ローカルユーザーが権限を取得する可能性があります。注:この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。(CVE-2017-6001)

-3.18より前のLinuxカーネル内のKEYSサブシステムにより、ローカルユーザーが、keyring.cのkeyring_search_iterator関数に関連して、特定の一致フィールドに対するNULL値を含むベクトルを介して、権限を取得したり、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こしたりする可能性がありまます。(CVE-2017-2647)

-4.10.15までのLinuxカーネルのnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者はacceptシステムコールの使用を悪用してサービス拒否(二重解放)や詳細不明なその他の影響を引き起こす可能性があります。(CVE-2017-8890)

-4.11.1までのLinuxカーネルのnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明な他の影響を引き起こしたりする可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9077)

-3.17までのLinuxカーネルのfs/namespace.cのpivot_root実装は、chrootのディレクトリの特定の場所と適切に相互作用しません。これにより、ローカルのユーザーは、pivot_rootシステムコールに対する両方の引数の「.」(ドット)値を介してサービス拒否(mount-tree ループ)を引き起こすことができます。
(CVE-2014-7970)

-4.4.2より前のLinuxカーネル内のcrypto/algif_skcipher.cは、acceptシステムコールが処理されるAF_ALGソケットでsetkey操作が実行されることを検証していません。そのため、ローカルユーザーが、キーを供給しないように細工されたアプリケーションを介して、サービス拒否(NULLポインター逆参照とシステムクラッシュ)を引き起こす可能性があります。これは、crypto/lrw.cのlrw_crypt関数に関連しています。(CVE-2015-8970)

-4.8.14より前のLinuxカーネルのL2TPv3 IPカプセル化機能の競合状態により、ローカルのユーザーが、ソケットにSOCK_ZAPPEDステータスがあるかどうかを適切に確認せずに複数のbindシステムコールを行うことにより、特権を取得したり、サービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。これは、net/l2tp/l2tp_ip.cとnet/l2tp/l2tp_ip6.cに関連しています。(CVE-2016-10200)

-4.9より前のLinuxカーネルのfs/namespace.cは、マウント名前空間にどれくらいのマウントが存在できるかを制限しません。そのため、ローカルユーザーは、MS_BINDマウントシステムコールを介して、サービス拒否(メモリ消費やデッドロック)を引き起こす可能性があります。これは、マウント数の指数関数的増加をトリガーするループによって実証されています。(CVE-2016-6213)

-4.11-rc8より前のLinuxカーネルで、rootがセッションキーリングとして結合することで内部キーリング(RHEL-7の.dns_resolverや.builtin_trusted_keysアップストリームなど)に直接アクセスできることが判明しました。これにより、rootは、キーリングに独自に考案した新しい公開鍵を追加することでモジュール署名の検証をバイパスできます。(CVE-2016-9604)

-4.10.8までのLinuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できないため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2017-2671)

-3.14.79までのLinuxカーネル内のsecurity/keys/keyring.cのkeyring_search_aux関数により、ローカルユーザーが、「dead」タイプのrequest_keyシステムコールを介して、サービス拒否(NULLポインター逆参照とOOPS)を引き起こす可能性があります。(CVE-2017-6951)

-4.10.9までのLinuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性があります。(CVE-2017-7616)

-3.2までのLinuxカーネル内のmmサブシステムは、CONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これにより、ローカルユーザーが、/dev/memファイルを開くアプリケーションを介して、最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み(およびスラブ割り当てのアクセス制限のバイパス)を行う可能性があります。これはarch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(CVE-2017-7889)

-4.11.1までのLinuxカーネルのIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていないため、ローカルユーザーはサービス拒否(領域外読み取りとBUG)を引き起こしたり、細工されたソケットとsendシステムコールを介して詳細不明な他の影響を引き起こす可能性があります。(CVE-2017-9074)

- 4.11.1までのLinuxカーネルのnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を引き起こす可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9076)

- 4.11.3までのLinuxカーネルのnet/ipv6/ip6_output.cの__ip6_append_data関数は、skbデータ構造の上書きが発生するかどうかのチェックが遅すぎます。これにより、ローカルユーザーは、細工されたシステムコールを介してサービス拒否(システムクラッシュ)を引き起こす可能性があります。(CVE-2017-9242)

-4.5より前のLinuxカーネルのext4ファイルシステム実装の複数の競合状態のために、同期されていないホールパンチングとページ障害処理の後で異なるユーザーのファイルに関連付けられているページを書き込むことにより、ローカルユーザーがサービス拒否(ディスク破損)を引き起こすことが可能です。(CVE-2015-8839)

- 4.5.1より前のLinuxカーネルのfs/xfs/xfs_attr_list.cのエラーパスでの複数のメモリリークにより、ローカルユーザーが細工されたXFSファイルシステム操作を通じて、サービス拒否(メモリ消費)を引き起こす可能性があります。
(CVE-2016-9685)

- 4.11.3より前のLinuxカーネルのNFSv4サーバーが、NFSv4 pNFS LAYOUTGETおよびGETDEVICEINFOオペランドをリモートの攻撃者からのUDPパケットで処理する場合に、レイアウトタイプを適切に検証していません。このタイプの値は、特定のエラー状態が発生したときに初期化されません。この値は、逆参照の配列インデックスとして使用されます。これは、OOPSにつながり、最終的にはknfsdのDoSとシステム全体のソフトロックアップにつながります。(CVE-2017-8797)

-4.11.1までのLinuxカーネルのnet/sctp/ipv6.cのsctp_v6_create_accept_sk関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を引き起こす可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9075)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2017-1842.html

プラグインの詳細

深刻度: High

ID: 102281

ファイル名: oraclelinux_ELSA-2017-1842.nasl

バージョン: 3.16

タイプ: local

エージェント: unix

公開日: 2017/8/9

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2017-6001

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/8/7

脆弱性公開日: 2014/10/8

参照情報

CVE: CVE-2014-7970, CVE-2014-7975, CVE-2015-8839, CVE-2015-8970, CVE-2016-10088, CVE-2016-10147, CVE-2016-10200, CVE-2016-10741, CVE-2016-6213, CVE-2016-7042, CVE-2016-7097, CVE-2016-8645, CVE-2016-9576, CVE-2016-9588, CVE-2016-9604, CVE-2016-9685, CVE-2016-9806, CVE-2017-1000379, CVE-2017-2584, CVE-2017-2596, CVE-2017-2647, CVE-2017-2671, CVE-2017-5551, CVE-2017-5970, CVE-2017-6001, CVE-2017-6951, CVE-2017-7187, CVE-2017-7495, CVE-2017-7616, CVE-2017-7889, CVE-2017-8797, CVE-2017-8890, CVE-2017-9074, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-9242

RHSA: 2017:1842