RHEL 6:kernel(RHSA-2017:2732)

critical Nessus プラグイン ID 103243

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2017:2732 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* 4.10.13 までの Linux カーネルの NFSv2 および NFSv3 サーバー実装では、バッファの終わりのチェックを一部行っていませんでした。リモートの攻撃者がfs/nfsd/nfs3xdr.cおよびfs/nfsd/nfsxdr.cに関連する細工されたリクエストを使用して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を引き起こしたりする可能性があります。
(CVE-2017-7895、重要度高)

* Linux カーネルの Bluetooth サブシステムが、クライアントからの保留中の L2CAP 構成応答を処理する方法に、スタックベースのバッファオーバーフローの欠陥が見つかりました。カーネルでスタック保護機能が有効になっているシステム(CONFIG_CC_STACKPROTECTOR=yがs390xおよびppc64 [le]以外のすべてのアーキテクチャで有効になっている)では、Bluetoothを使用してシステムへの接続を開始できる認証されていない攻撃者が、この欠陥を使用してシステムをクラッシュさせる可能性があります。スタック保護機能の性質上、コード実行を完全に排除することはできませんが、起こる可能性は低いと考えられます。スタック保護機能のないシステム(ppc64 [le]、Bluetoothモジュールがs390xでは構築されていない)では、Bluetooth経由でシステムへの接続を開始できる認証されていない攻撃者が、この欠陥を使用してリング0(カーネル)権限によってリモートで任意のコードを実行する可能性があります。(CVE-2017-1000251、重要度高)

Red Hat は、CVE-2017-7895 を報告してくれた Ari Kauppi 氏と、CVE-2017-1000251 を報告してくれた Armis Labs 氏に感謝の意を表します。

バグ修正:

* 以前は、MAP_GROWSDOWN フラグの設定中にメモリに書き込むと、mmap システム呼び出しでマッピングされ、SIGBUS 信号をともなって失敗する可能性がありました。この更新プログラムでは、スタックガードページギャップを拡大するアップストリームパッチをバックポートし、Linuxカーネルのメモリ管理を修正します。その結果、mmap は前述の状況でも期待どおりに動作するようになりました。(BZ#1474720)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2017:2732 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?3eb466c3

https://bugzilla.redhat.com/show_bug.cgi?id=1446103

https://bugzilla.redhat.com/show_bug.cgi?id=1489716

https://access.redhat.com/errata/RHSA-2017:2732

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/CVE-2017-1000251

プラグインの詳細

深刻度: Critical

ID: 103243

ファイル名: redhat-RHSA-2017-2732.nasl

バージョン: 3.12

タイプ: local

エージェント: unix

公開日: 2017/9/15

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-7895

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/14

脆弱性公開日: 2017/4/28

参照情報

CVE: CVE-2017-1000251, CVE-2017-7895

CWE: 121, 125

RHSA: 2017:2732