RHEL 6:kernel-rt(RHSA-2018:0181)

high Nessus プラグイン ID 106525
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

kernel-rtの更新プログラムが、Red Hat Enterprise MRG 2で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。kernel-rtパッケージは、リアルタイムLinuxカーネルを提供します。これにより、適切に設定することが要求されるシステムの微調整が可能になります。セキュリティ修正プログラム:* Linuxカーネルのキー管理システムに、攻撃者が権限を昇格させたり、マシンをクラッシュさせたりする可能性のある欠陥が見つかりました。ユーザーキーが負にインスタンス化されると、エラーコードがペイロード領域にキャッシュされます。負にインスタンス化されたキーは、有効なデータで更新することによって正にインスタンス化されます。ただし、-> update key typeメソッドには、エラーコードが存在する可能性があることに注意してください。(CVE-2015-8539、重要度高)*バージョン4.13.6より前のLinuxカーネルの「net/packet/af_packet.c」にあるfanout_add()により、ローカルユーザーが特別に細工されたシステムコールを介して権限を取得し、packet_fanoutデータ構造を誤って処理させる可能性があることがわかりました。これは競合状態(fanout_addとpacket_do_bindを含む)が原因で、メモリ解放後使用(Use After Free)のバグが発生するためです。(CVE-2017-15649、重要度高)* keyctl_set_reqkey_keyring()関数がスレッドキーリングを漏えいする脆弱性がLinuxカーネルに見つかりました。これにより、権限のないローカルユーザーがカーネルメモリを枯渇させDoSを引き起こす可能性があります。(CVE-2017-7472、重要度中)Red Hatは、CVE-2015-8539を報告してくれたGoogle engineeringのDmitry Vyukov氏に感謝の意を表します。バグ修正プログラム:* mlx5ドライバーには、InfiniBandやEthernetなどのネットワークプロトコルの選択的サポートなど、さまざまな設定オプションがあります。MRG-RTカーネルの設定のリグレッションにより、ドライバーのイーサネットモードがオフになりました。このリグレッションは、mlx5イーサネットモードを有効にし、イーサネットプロトコルを再度機能させることで解決されました。(BZ#1422778)* migrate_disable/enable()カーネル操作は、スレッドを一時的にCPUに固定するために使用されます。このメソッドは、kernel-rt固有のものです。RHEL-RTのカーネルを最新のリアルタイムカーネルで最新の状態に保つために、migrate_disable/enableルーチンがカーネルv4.9-rtのバージョンに更新されました。しかし、このバージョンには問題があることが示されました。したがって、migrate_disable/enabledの変更は安定なバージョンに戻され、カーネルのバグは回避されました。(BZ#1507831)kernel-rtパッケージは、バージョン3.10.0-693.15.1.rt56.601にアップグレードされています。このバージョンでは、以前のバージョンの多くのバグとセキュリティが修正されています。(BZ#1519504)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2018:0181

https://access.redhat.com/security/cve/cve-2015-8539

https://access.redhat.com/security/cve/cve-2017-7472

https://access.redhat.com/security/cve/cve-2017-12192

https://access.redhat.com/security/cve/cve-2017-12193

https://access.redhat.com/security/cve/cve-2017-15649

プラグインの詳細

深刻度: High

ID: 106525

ファイル名: redhat-RHSA-2018-0181.nasl

バージョン: 3.10

タイプ: local

エージェント: unix

公開日: 2018/1/31

更新日: 2019/10/24

依存関係: ssh_get_info.nasl, linux_alt_patch_detect.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/25

脆弱性公開日: 2016/2/8

参照情報

CVE: CVE-2015-8539, CVE-2017-12192, CVE-2017-12193, CVE-2017-15649, CVE-2017-7472

RHSA: 2018:0181