CentOS 6:カーネル(CESA-2017:3200)

high Nessus プラグイン ID 104583
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* Linuxカーネルのネットワーキングサブシステムによる同期化処理における生のパケットソケットが実装される方法に、メモリ解放後使用(use-after-free)の欠陥につながる競合状態の問題が見つかりました。生のパケットソケット(CAP_NET_RAW機能が必要)を開くことができるローカルユーザーが、この欠陥を利用してシステムに対する権限を昇格する可能性があります。(CVE-2017-1000111、重要度高)* 悪用される可能性があるメモリー破損の欠陥がLinuxカーネルで見つかりました。MSG_MOREオプションでUFOパケットを構築するとき、ip_ufo_append_data()で追加パスがUFOから非UFOに誤って切り替えられる可能性があります。権限のないユーザーの名前空間が利用可能な場合、この欠陥が悪用され、ルート権限が取得される可能性があります。(CVE-2017-1000112、重要度高)*Linuxカーネルの__tcp_select_window関数にdivide-by-zeroの脆弱性が見つかりました。その結果、カーネルパニックによりローカルサービス拒否が発生する可能性があります。(CVE-2017-14106、重要度中)Red Hatは、CVE-2017-1000111を報告してくれたWillem de Bruijn氏と、CVE-2017-1000112を報告してくれたAndrey Konovalov氏に感謝の意を表します。バグ修正プログラム:* オペレーティングシステムがRed Hat Enterprise Virtualizationで起動され、eh_deadline sysfsパラメーターが10秒に設定されていた場合、ストレージエリアネットワーク(SAN)の問題によってeh_deadlineがハンドラーなしでトリガーされました。その結果、カーネルパニックが発生しました。この更新プログラムによりlpfcドライバーが修正されたため、前述の状況でのカーネルパニックは防止されます。(BZ#1487220)*NFSサーバーがNFS4ERR_BAD_SEQIDエラーをOPENリクエストに返したときに、open-ownerがstate_owners rbtreeから削除されました。その結果、リカバリの再起動が必要であるNFS4クライアントの無限ループが発生しました。この更新プログラムによりNFS4ERR_BAD_SEQID処理が変更され、create_timeパラメーターを更新することによってopen-ownerがstate-owner rbtreeに残ることになり、新しいopen-ownerのように表示されます。その結果、NFS4クライアントはNFS4ERR_BAD_SEQIDを受信した後、無限のリカバリループに陥ることなくリカバリできるようになります。(BZ#1491123)*NFSクライアントが、クライアントのIPアドレスに直接エクスポートされたNFSサーバーからNFSv3共有をマウントしようとするときに、同じサーバーから発信されたものの、このクライアントの一部であるサブネットワークにエクスポートされた他の共有をこのNFSクライアントがすでにマウントしている場合、auth.unix.ipキャッシュの有効期限が正しく処理されませんでした。そのため、クライアントが共有をマウントしようとするときに「stale file handle」エラーを受信しました。この更新プログラムによりキャッシュの有効期限の処理が修正され、NFSv3共有は「stale file handle」エラーを生成せずに想定どおりマウントされるようになりました。(BZ#1497976)*txリングカウントをSolarflare Network Interface Controller(NIC)ドライバーがサポートする最大値に増加させるスクリプトを実行したときに、EF10ファミリーNICはハードウェアの機能を超える設定を許可していました。このため、SolarflareハードウェアはRed Hat Entepripse Linux 6で使用できなくなりました。この更新プログラムによりsfcドライバーが修正され、txリングはすべてのEF10 NICに対して最大2048のエントリを持つことができます。その結果、このバグによってSolarflareハードウェアがRed Hat Entepripse Linux 6で使用不能になることがなくなりました。(BZ#1498019)

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?88fd3a1f

プラグインの詳細

深刻度: High

ID: 104583

ファイル名: centos_RHSA-2017-3200.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2017/11/16

更新日: 2021/1/4

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-1000111

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:F/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/15

脆弱性公開日: 2017/9/1

エクスプロイト可能

Core Impact

Metasploit (Linux Kernel UDP Fragmentation Offset (UFO) Privilege Escalation)

参照情報

CVE: CVE-2017-1000111, CVE-2017-1000112, CVE-2017-14106

RHSA: 2017:3200