RHEL 6:カーネル(RHSA-2018:0169)

high Nessus プラグイン ID 106334

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* ip6_find_1stfragopt()関数で整数オーバーフローの脆弱性が見つかりました。rawソケットを開く権限(CAP_NET_RAWの)を持つローカルの攻撃者は、ip6_find_1stfragopt()関数内で無限ループを引き起こす可能性があります。(CVE-2017-7542、重要度中)* LinuxカーネルのIPv6フラグメンテーション実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性を考慮しません。これにより、ローカルユーザーにおいてサービス拒否(領域外読み取りやバグ)が発生したり、細工されたソケットやsendシステムコールを介して詳細不明なその他の影響を受けたりする可能性があります。欠陥の性質上、権限の昇格を完全に排除することはできませんが、起こる可能性は低いと考えられます。(CVE-2017-9074、重要度中)* LinuxカーネルネットワークサブシステムのNetlink機能に、メモリ解放後使用(Use After Free)の欠陥が見つかりました。mq_notify関数のクリーンアップが不十分であるため、ローカル攻撃者が、この欠陥を利用して、システムで権限を昇格させる可能性があります。(CVE-2017-11176、重要度中)バグ修正プログラム:*以前は、たとえばHyper-Vホストに大幅な負荷がかかっているときなど、VMBusドライバーのデフォルトのタイムアウトと再試行の設定が不十分な場合がありました。その結果、Windows Server 2016、Hyper-V Server 2016、およびWindows Azure Platformでは、Hyper-Vハイパーバイザー上でRed Hat Enterprise Linux Guestを実行したとき、ゲストが起動に失敗したり、特定のHyper-Vデバイスが欠如した状態で起動したりすることがありました。この更新プログラムにより、VMBusのタイムアウトと再試行の設定が変更され、Red Hat Enterprise Linuxのゲストは、前述の状態で期待どおりに起動できるようになりました。(BZ#1506145)* 以前は、be2iscsiドライバーの不正な外部宣言により、systoolユーティリティを使用するときにカーネルパニックが発生しました。この更新プログラムでは、be2iscsiの外部宣言が修正され、systoolを使用するときにカーネルでパニックが発生することはなくなりました。(BZ#1507512)* NFSDファイルシステムとメモリの負荷が高い状態で、Linuxカーネルの多くのタスクが重複返信キャッシュ(DRC)をクリーンアップするためにグローバルスピンロックを取得しようとすると、これらのタスクはnfsd_reply_cache_shrink()関数で最大99%の時間、アクティブ待機状態になりました。その結果、高負荷状態が発生しました。この更新プログラムでは、DRCをそれぞれが独立したスピンロックを持ついくつかの部分に分割することでバグを修正します。その結果、前述の状況で負荷およびCPU使用率が過剰になることはなくなりました。(BZ#1509876)* 複数のSCSIデバイスを同時に接続しようとすると、IBM z SystemsのRed Hat Enterprise Linux 6.9が応答しなくなることがありました。この更新プログラムではzfcpデバイスドライバーが修正され、前述のシナリオで複数のSCSIデバイスを同時に接続しても期待どおりに動作するようになりました。(BZ#1512425)* IBM z Systemsでは、Linuxカーネルのtiqdio_call_inq_handlers()関数が、複数の入力キューを持つHiperSocketsトランスポートを使用するaf_iucvデバイスのデバイス状態変更インジケータ(DSCI)を誤ってクリアしていました。その結果、このようなデバイスでキューストールが発生することがありました。この更新プログラムでは、キューをスキャンする前にDSCIを1回だけクリアするようにtiqdio_call_inq_handlers()を修正しました。その結果、前述の状況でHiperSocketsトランスポートを使用するaf_iucvデバイスのキューストールは発生しなくなりました。(BZ#1513314)* 以前は、「ZeroWindow状態」から回復するときに、小さなデータチャンクによってストリームコントロールトランスミッションプロトコル(SCTP)がreceiver_window(rwnd)値を誤って計算することがありました。その結果、ウィンドウの更新がピアに送信されず、rwndの人為的な成長がパケットの損失につながる可能性がありました。この更新プログラムでは、このような小さなデータチャンクを適切に処理し、ウィンドウを再オープンするときのrwndの圧力値を無視します。その結果、ウィンドウの更新が送信されるようになり、通知されたrwndが受信バッファの実際の状態をより適切に反映するようになりました。(BZ#1514443)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?da64c276

https://access.redhat.com/errata/RHSA-2018:0169

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=1452679

https://bugzilla.redhat.com/show_bug.cgi?id=1470659

https://bugzilla.redhat.com/show_bug.cgi?id=1473649

プラグインの詳細

深刻度: High

ID: 106334

ファイル名: redhat-RHSA-2018-0169.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/1/25

更新日: 2024/4/27

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-9074

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/25

脆弱性公開日: 2017/5/19

参照情報

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074

CWE: 125, 416, 835

RHSA: 2018:0169