Oracle Linux 7:カーネル(ELSA-2018-1062)

critical Nessus プラグイン ID 109113

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2018-1062アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.8.7より前のLinuxカーネル内のdrivers/firewire/net.cは、特定の異常なハードウェア構成で、リモート攻撃者が、細工した断片化パケットを介して任意のコードを実行できる可能性があります。(CVE-2016-8633)

-4.5.2までのLinuxカーネルにおける arch/x86/mm/mmap.c 内のarch_pick_mmap_layout関数は、レガシなベースアドレスを適切にランダム化していません。これにより、ローカルユーザーは、スタック消費のリソース制限を無効にすることで、ADDR_NO_RANDOMIZE フラグで意図された制約を無視することや、setuidまたはsetgid プログラム用のASLR保護メカニズムをバイパスすることが、より簡単にできるようになります。(CVE-2016-3672)

- 4.13.3までのLinuxカーネルのarch/x86/kvm/vmx.cにあるprepare_vmcs02関数は、L1がuse TPR shadowのvmcs12コントロールを省略する場合に、CR8-load exitingおよびCR8-store exitingのL0 vmcs02コントロールが存在することを確認しません。これにより、KVM L2ゲストOSユーザーが、ハードウェアCR8レジスターへの読み取りおよび書き込みアクセスを取得できます。(CVE-2017-12154)

-4.13.8より前のLinuxカーネルのblock/bio.cのbio_map_user_iovおよびbio_unmap_user関数は、SCSI I/Oベクトルが同じページに属する小型の連続したバッファを持つ場合に、アンバランスな参照カウントを行います。
bio_add_pc_page関数はこれらを1つにマージしますが、ページ参照は決してドロップされません。これにより、メモリ不足の状態により、メモリリークと、システムのロックアップ(SCSIディスクが仮想マシンに渡される場合、ゲストOSのユーザーによってホストOSに対して悪用可能)が発生します。(CVE-2017-12190)

-Linuxカーネル2.6.32以降は、サービス拒否の影響を受けます。診断ポート0x80をフラッディングすることで例外が引き起こされ、カーネルパニックが発生する可能性があります。(CVE-2017-1000407)

-4.14.3までのLinuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。(CVE-2017-8824)

-4.12.9より前のLinuxカーネルのmm/migrate.cのmove_pagesシステムコールは、ターゲットプロセスの有効なuidをチェックしません。これにより、ローカルの攻撃者が、ASLRにかかわらずsetuid実行可能ファイルのメモリレイアウトを把握できます。(CVE-2017-14140)

-4.10.6までのLinuxカーネル内のdrivers/gpu/drm/vmwgfx/vmwgfx_surface.cのvmw_surface_define_ioctl関数が、特定のレベルデータの追加を検証していないため、ローカルユーザーが、/dev/dri/renderD*デバイス用の細工されたioctl呼び出しを介して、整数オーバーフローや領域外書き込みを発生させ、サービス拒否(システムハングアップまたはクラッシュ)を引き起こしたり、権限を取得したりする可能性があります。(CVE-2017-7294)

-Linuxカーネルを使用するCAFからのAndroidリリースの全Qualcomm製品で、DMAの割り当て中に、サイズタイプの誤ったデータにより、割り当てサイズが切り捨てられ、失敗すべき場合にも関わらず、割り当てが成功します。(CVE-2017-9725)

-4.13より前のLinuxカーネルにおいて、mm/hugetlb.c内のhugetlb_mcopy_atomic_pte関数に欠陥が見つかりました。
VM_SHARED hugetlbfsマッピングに対する不要な暗黙のページロック解除により、ローカルのサービス拒否(バグ)が発生する可能性があります。(CVE-2017-15127)

-4.14.11より前のLinuxカーネルに影響を与えるネットワーク名前空間コードに、メモリ解放後使用(Use-After-Free)の脆弱性が見つかりました。net/core/net_namespace.cのget_net_ns_by_id()関数は net: : カウント値を、netns_ids idrのピアネットワークが見つかった後、チェックしていないため、二重解放およびメモリ破損が発生する可能性がありす。権限を持たないローカルユーザーがこの脆弱性を利用し、システム上でカーネルメモリ破損を誘発し、クラッシュを引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2017-15129)

-4.13.8より前のLinuxカーネルのALSAサブシステムの競合状態により、ローカルユーザーが、細工された/dev/snd/seq ioctl呼び出しを介して、サービス拒否(メモリ解放後使用(Use After Free))を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。これはsound/core/seq/seq_clientmgr.cおよびsound/core/seq/seq_ports.cに関連しています。(CVE-2017-15265)

- CONFIG_NLMONが有効化される場合、4.14.4までのLinuxカーネルのnet/netlink/af_netlink.cの__netlink_deliver_tap_skb関数が、ネットリンクメッセージの監視を単一のnet名前空間に制限していないため、ローカルユーザーが、CAP_NET_ADMIN機能を利用して、すべてのネットリンクアクティビティに対するnlmonインターフェイスを傍受することで、機密情報を取得する可能性があります。(CVE-2017-17449)

- 4.14.5までのLinuxカーネルのUSBコアサブシステムのdrivers/usb/core/config.cのusb_destroy_configuration関数は、リソースのリリースを試行する前に、構成およびインターフェイスの最大数を考慮していないため、ローカルユーザーが細工されたUSBデバイスを介してサービス拒否(領域外の書き込みアクセス)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-17558)

- Linuxカーネルバージョン3.3-rc1以降は、着信L2CAPコマンドであるConfigRequestメッセージおよびConfigResponseメッセージの処理に存在する脆弱性の影響を受けます。この情報漏洩は、初期化されていない状態で攻撃者に返される可能性がある、初期化されていないスタック変数の結果です。攻撃者は、これらの構成メッセージの処理に先行するコードフローを操作することで、初期化されていないスタック変数に保持するデータをある程度制御することもできます。これにより、攻撃者はKASLRおよびスタックキャナリー保護をバイパスできます。また、この方法でポインターとスタックキャナリーの両方が漏洩される可能性があります。この脆弱性と(たとえば)以前開示された、L2CAP構成解析におけるRCEの脆弱性(CVE-2017-1000251)を組み合わせると、攻撃者は上記の緩和策で構築されたカーネルに対してRCEを悪用する可能性があります。この脆弱性の仕様はこちらです:関数l2cap_parse_conf_rspおよび関数l2cap_parse_conf_reqで、以下の変数が初期化されずに宣言されます:struct l2cap_conf_efs efs。さらに、これらの両方の関数で入力構成パラメーターを解析するとき、EFS要素を処理するための大文字小文字の切り替えが、efs変数に書き込むmemcpy呼び出しをスキップする可能性があります:...ケースL2CAP_CONF_EFS:if(olen == sizeof(efs))memcpy(&efs ;,(void
*)val、olen); ... 上記のifのolenは攻撃者がコントロールするものであり、その場合でも、これらの関数の両方でefs変数が、構築される発信構成リクエストに最終的に追加されることになります。l2cap_add_conf_opt(&ptr ;, L2CAP_CONF_EFS、sizeof(efs)、(unsigned long)&efs;);したがって、L2CAP_CONF_EFS要素を含むがsizeof(efs)ではない要素長を持つ構成リクエストまたは応答を送信することで、初期化されていないefs変数へのmemcpyを回避でき、初期化されていない変数が攻撃者に返される可能性があります(16バイト)。(CVE-2017-1000410)

-4.14.15までのLinuxカーネルのdrivers/acpi/sbshc.cのacpi_smbus_hc_add関数により、ローカルユーザーが、SBS HCのprintk呼び出しからdmesgデータを読み出すことにより、機密アドレス情報を取得する可能性があります。
(CVE-2018-5750)

-以前4.6のLinuxカーネル内のドライバ/メディア/チューナー/tuner-xc2028.cのxc2028_set_config関数により、特定のデータ構造からのファームウェア名の省略に関連したベクターを介して、ローカルユーザーが権限を取得したり、サービス拒否(メモリ解放後使用)を引き起こしたりします。(CVE-2016-7913)

-カーネルv4l2ビデオドライバーの権限の昇格の脆弱性。製品:Android。バージョン:
Androidカーネル。Android ID A-34624167。(CVE-2017-13166)

-4.2より前のLinuxカーネルのcrypto/rng.cのrngapi_reset関数により、攻撃者はサービス拒否(NULLポインタデリファレンス)を引き起こすことができます。(CVE-2017-15116)

-ページ境界にそって整列されていないファイルにアプリケーションがホールを開けた場合、権限のないユーザーがRHEL 6または7にfuseファイルシステムをマウントし、システムをクラッシュさせることができます。(CVE-2017-15121)

-4.13.6より前のLinuxカーネルのfs/userfaultfd.cで、メモリ解放後使用(Use-After-Free)の欠陥が見つかりました。この問題は、イベントメッセージを処理する際のフォークの失敗の処理に関連しています。正しくforkできないと、userfaultfd_ctx_put()によって、すでに解放されたイベントのリストからforkイベントが削除される状況につながる可能性があります。(CVE-2017-15126)

-4.14.4までのLinuxカーネルのnet/netfilter/nfnetlink_cthelper.cでは、new、get、delの操作にCAP_NET_ADMIN機能が要求されないため、ローカルユーザーは意図されているアクセス制限をバイパスできます。これは、nfnl_cthelper_listデータ構造がすべての名前空間で共有されているためです。
(CVE-2017-17448)

-4.11より前の、および4.9.36より前の4.9.xのLinuxカーネルのnet/netfilter/xt_TCPMSSにおけるtcpmss_mangle_packet関数により、リモート攻撃者が、iptablesアクションでxt_TCPMSSの存在を利用することで、サービス拒否(メモリ解放後使用(use-after-free)およびメモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2017-18017)

-4.14.3より前のLinuxカーネルのdrivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の__dm_destroyとの競合状態を活用することによって、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2017-18203)

-4.13.3までのLinuxカーネルのKVMサブシステムでは、ゲストOSユーザーが領域外guest_irq値を使用してサービス拒否(アサーションエラー、ハイパーバイザーのハングアップまたはクラッシュ)を引き起こす可能性があります。これはarch/x86/kvm/vmx.c and virt/kvm/eventfd.cに関連しています。(CVE-2017-1000252)

-4.14.15より前のLinuxカーネル内のkernel/futex.cのfutex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-6927)

-Linuxカーネル4.12、3.10、2.6および場合によってはさらに前のバージョンでは、サウンドシステム内に競合状態の脆弱性が存在しています。これにより、デッドロック状態とサービス拒否状態が発生する可能性があります。(CVE-2018-1000004)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-1062.html

プラグインの詳細

深刻度: Critical

ID: 109113

ファイル名: oraclelinux_ELSA-2018-1062.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/4/18

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-18017

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/4/16

脆弱性公開日: 2016/4/6

参照情報

CVE: CVE-2016-3672, CVE-2016-7913, CVE-2016-8633, CVE-2017-1000252, CVE-2017-1000407, CVE-2017-1000410, CVE-2017-12154, CVE-2017-12190, CVE-2017-13166, CVE-2017-13305, CVE-2017-14140, CVE-2017-15116, CVE-2017-15121, CVE-2017-15126, CVE-2017-15127, CVE-2017-15129, CVE-2017-15265, CVE-2017-15274, CVE-2017-17448, CVE-2017-17449, CVE-2017-17558, CVE-2017-18017, CVE-2017-18203, CVE-2017-18270, CVE-2017-7294, CVE-2017-8824, CVE-2017-9725, CVE-2018-1000004, CVE-2018-5750, CVE-2018-6927

RHSA: 2018:1062