RHEL 7 : kernel-alt (RHSA-2018:0654)

high Nessus プラグイン ID 108942

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2018:0654 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-alt パッケージは、Linux カーネルバージョン 4.x を提供します。

次のパッケージが新しいアップストリームバージョンにアップグレードされました。kernel-alt (4.14.0)。(BZ#1492717)

セキュリティ修正プログラム:

* 最新のマイクロプロセッサー設計の多くで、命令の投機的実行 (広く使用されているパフォーマンスの最適化) の実装方法に、業界レベルの問題が発見されました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。

バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない (破棄される) 投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用して syscall とゲストやホストの境界を越え、標的のキャッシュのサイドチャネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5715、重要度高、ARM)

バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない (破棄される) 投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用して syscall の境界を越え、標的のキャッシュのサイドチャネル攻撃を実行して特権メモリを読み取る可能性があります。(CVE-2017-5753、重要度高、ARM)

バリアントCVE-2017-5754は、影響を受けたマイクロプロセッサー上で、命令許可違反の投機的実行中に、違反アクセスによってトリガーされる例外の生成が命令ブロック全体の終了まで抑制されるという事実に基づいています。ブロックが廃棄されて決してコミット (実行) されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権 (カーネル空間) メモリを読み取る可能性があります。(CVE-2017-5754、重要度高、ARM)

* kernel: SCSI IO ベクトルでバッファをマージするときのメモリリーク (CVE-2017-12190、重要度中)

* kernel: net: get_net_ns_by_id() の二重解放とメモリ破損 (CVE-2017-15129、重要度中)

* kernel: インスタンス化されていないキーの不適切な更新によるカーネルのクラッシュ (CVE-2017-15299、重要度中)

* kernel: net/netfilter/nfnetlink_cthelper.c の機能チェックがないため、システム全体の nfnl_cthelper_list 構造への権限のないアクセスが可能になります (CVE-2017-17448、重要度中)

* kernel: net/netlink/af_netlink.c にネームスペースチェックがないため、ネットワークモニターがシステム全体のアクティビティを監視する可能性があります (CVE-2017-17449、重要度中)

* kernel: 細工されたシグナルフレームを介した oops を引き起こす任意のスタック上書き (CVE-2017-1000255、重要度中)

* kernel: EFS 要素におけるスタック情報の漏洩 (CVE-2017-1000410、重要度中)

* kernel: サウンドシステムの競合状態が、サービス拒否を引き起こす可能性があります (CVE-2018-1000004、重要度中)

* kernel: mp_override_legacy_irq() のバッファオーバーフロー (CVE-2017-11473、重要度低)

* kernel: futex.c:futux_requeue の整数オーバーフローにより、サービス拒否または詳細不明な影響が発生する可能性 (CVE-2018-6927、重要度低)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Red Hat は、CVE-2017-5715、CVE-2017-5753、および CVE-2017-5754 を報告してくださった Google Project Zero、CVE-2017-12190 を報告してくださった Vitaly Mayatskih 氏、CVE-2017-15129 を報告してくださった Kirill Tkhai 氏に感謝の意を表します。
および CVE-2017-1000255 を報告してくださった Michael Ellerman 氏、Gustavo Romero 氏、Breno Leitao 氏、Paul Mackerras 氏、Cyril Bur 氏、および CVE-2017-1000410 を報告してくださった Armis Labs 氏に感謝いたします。

追加の変更

「参照」からリンクされている Red Hat Enterprise Linux 7.5 リリースノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?74dc8666

http://www.nessus.org/u?8bfbeb47

https://access.redhat.com/errata/RHSA-2018:0654

https://bugzilla.redhat.com/show_bug.cgi?id=1473209

https://bugzilla.redhat.com/show_bug.cgi?id=1495089

https://bugzilla.redhat.com/show_bug.cgi?id=1498016

https://bugzilla.redhat.com/show_bug.cgi?id=1498067

https://bugzilla.redhat.com/show_bug.cgi?id=1501794

https://bugzilla.redhat.com/show_bug.cgi?id=1519160

https://bugzilla.redhat.com/show_bug.cgi?id=1519778

https://bugzilla.redhat.com/show_bug.cgi?id=1519780

https://bugzilla.redhat.com/show_bug.cgi?id=1519781

https://bugzilla.redhat.com/show_bug.cgi?id=1525762

https://bugzilla.redhat.com/show_bug.cgi?id=1525768

https://bugzilla.redhat.com/show_bug.cgi?id=1531174

https://bugzilla.redhat.com/show_bug.cgi?id=1535315

https://bugzilla.redhat.com/show_bug.cgi?id=1544612

https://access.redhat.com/security/updates/classification/#important

プラグインの詳細

深刻度: High

ID: 108942

ファイル名: redhat-RHSA-2018-0654.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2018/4/10

更新日: 2024/5/29

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-16939

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2018-6927

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-alt, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/10

脆弱性公開日: 2017/7/20

参照情報

CVE: CVE-2017-1000255, CVE-2017-1000410, CVE-2017-11473, CVE-2017-12190, CVE-2017-12192, CVE-2017-15129, CVE-2017-15299, CVE-2017-15306, CVE-2017-16939, CVE-2017-17448, CVE-2017-17449, CVE-2017-5753, CVE-2018-1000004, CVE-2018-6927

CWE: 190, 200, 284, 362, 400, 416, 476, 787

RHSA: 2018:0654