Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2017-3651)

high Nessus プラグイン ID 105143

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2017-3651アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-2.6.38から4.14までのバージョンのLinuxカーネルでは、THPの実装内のtouch_pmd()関数でpmd_mkdirty()が問題のある方法で使用されています。touch_pmd()はget_user_pages()の影響を受ける可能性があります。そのような場合、pmdはダーティとなります。この状況では、新たなcan_follow_write_pmd()のロジックは破綻します-pmdはCOWサイクルを経ることなくダーティとなる可能性があります。このバグは、ext4ファイル(またはその他の通常のファイル)はTHPを使用してマッピングできないため、元のDirty Cowほど重大ではありません。とはいえ、読み取り専用のhuge pageが上書きされる可能性があります。たとえば、ゼロ埋めされたhuge pageやシールされたshmemファイルが上書きされる可能性があります(マッピングがTHPを使用して行われるため)。なお、最初にページフォルトをゼロページに書き込んだ後は、新規の(ゼロ埋めされた)THPに置き換わります。(CVE-2017-1000405)

-4.13.8より前のLinuxカーネルのblock/bio.cのbio_map_user_iovおよびbio_unmap_user関数は、SCSI I/Oベクトルが同じページに属する小型の連続したバッファを持つ場合に、アンバランスな参照カウントを行います。
bio_add_pc_page関数はこれらを1つにマージしますが、ページ参照は決してドロップされません。これにより、メモリ不足の状態により、メモリリークと、システムのロックアップ(SCSIディスクが仮想マシンに渡される場合、ゲストOSのユーザーによってホストOSに対して悪用可能)が発生します。(CVE-2017-12190)

-4.13.6より前のLinuxカーネルのnet/packet/af_packet.cにより、ローカルユーザーが特別に細工されたシステムコールを介して権限を取得し、packet_fanoutデータ構造を誤って処理させる可能性があります。これは競合状態(fanout_addとpacket_do_bindを含む)が原因で、メモリ解放後使用(Use After Free)が発生するためです。これはCVE-2017-6346とは異なる脆弱性です。(CVE-2017-15649)

-4.13.8より前のLinuxカーネルのsound/sound/mixer.cにより、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(snd_usb_mixer_interruptメモリ解放後使用(Use After Free)およびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-16527)

-4.13.11までのLinuxカーネルにあるdrivers/net/usb/qmi_wwan.cのqmi_wwan_bind関数により、ローカルユーザーが細工されたUSBデバイスを使用して、サービス拒否(ゼロ除算エラーおよびシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16650)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2017-3651.html

プラグインの詳細

深刻度: High

ID: 105143

ファイル名: oraclelinux_ELSA-2017-3651.nasl

バージョン: 3.15

タイプ: local

エージェント: unix

公開日: 2017/12/11

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-16650

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/12/7

脆弱性公開日: 2017/9/21

参照情報

CVE: CVE-2016-9191, CVE-2017-1000405, CVE-2017-12190, CVE-2017-12192, CVE-2017-15649, CVE-2017-16527, CVE-2017-16650, CVE-2017-2618