RHEL 6:カーネル(RHSA-2017:2732)(BlueBorne)

critical Nessus プラグイン ID 103243

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6.2 Advanced Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 4.10.13までのLinuxカーネルのNFSv2およびNFSv3サーバー実装では、バッファの終わりのチェックを一部行っていませんでした。リモートの攻撃者がfs/nfsd/nfs3xdr.cおよびfs/nfsd/nfsxdr.cに関連する細工されたリクエストを使用して、ポインター演算エラーをトリガーしたり、その他の詳細不明な影響を引き起こしたりする可能性があります。(CVE-2017-7895、重要度高)* LinuxカーネルのBluetoothサブシステムが、クライアントからの保留中のL2CAP構成応答を処理する方法に、スタックベースのバッファオーバーフローの欠陥が見つかりました。カーネルでスタック保護機能が有効になっているシステム(CONFIG_CC_STACKPROTECTOR=yがs390xおよびppc64 [le]以外のすべてのアーキテクチャで有効になっている)では、Bluetoothを使用してシステムへの接続を開始できる認証されていない攻撃者が、この欠陥を使用してシステムをクラッシュさせる可能性があります。スタック保護機能の性質上、コード実行を完全に排除することはできませんが、起こる可能性は低いと考えられます。スタック保護機能のないシステム(ppc64 [le]、Bluetoothモジュールがs390xでは構築されていない)では、Bluetooth経由でシステムへの接続を開始できる認証されていない攻撃者が、この欠陥を使用してリング0(カーネル)権限によってリモートで任意のコードを実行する可能性があります。(CVE-2017-1000251、重要度高)Red Hatは、CVE-2017-7895を報告してくれたAri Kauppi氏と、CVE-2017-1000251を報告してくれたArmis Labsに感謝の意を表します。バグ修正プログラム:* 以前は、MAP_GROWSDOWNフラグの設定中にメモリに書き込むと、これがmmapシステム呼び出しでマッピングされ、SIGBUS信号をともなって失敗する可能性がありました。この更新プログラムでは、スタックガードページギャップを拡大するアップストリームパッチをバックポートし、Linuxカーネルのメモリ管理を修正します。その結果、mmapは上記に説明された状況でも期待どおりに動作します。(BZ#1474720)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/blueborne

https://access.redhat.com/errata/RHSA-2017:2732

https://access.redhat.com/security/cve/cve-2017-1000251

https://access.redhat.com/security/cve/cve-2017-7895

プラグインの詳細

深刻度: Critical

ID: 103243

ファイル名: redhat-RHSA-2017-2732.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/9/15

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/9/14

脆弱性公開日: 2017/4/28

参照情報

CVE: CVE-2017-1000251, CVE-2017-7895

RHSA: 2017:2732