Oracle Linux 6: カーネル(ELSA-2018-1319)

critical Nessus プラグイン ID 109629
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2018-1319アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.10.11までのLinuxカーネルのnfsdサブシステムのNFSv2/NFSv3サーバーにより、リモート攻撃者が、長いRPC返信を介して、サービス拒否(システムクラッシュ)を引き起こす可能性があります。これはnet/sunrpc/svc.c、fs/nfsd/nfs3xdr.c、およびfs/nfsd/nfsxdr.cに関連しています。(CVE-2017-7645)

-4.14.3までのLinuxカーネルのnet/dccp/proto.cにおけるdccp_disconnect関数により、ローカルユーザーが権限を取得したり、DCCP_LISTEN状態時にAF_UNSPEC接続システムコールを介してサービス拒否(メモリ解放後使用(Use After Free))を引き起こす可能性があります。(CVE-2017-8824)

- Linuxカーネルバージョン3.3-rc1以降は、着信L2CAPコマンドであるConfigRequestメッセージおよびConfigResponseメッセージの処理に存在する脆弱性の影響を受けます。この情報漏洩は、初期化されていない状態で攻撃者に返される可能性がある、初期化されていないスタック変数の結果です。攻撃者は、これらの構成メッセージの処理に先行するコードフローを操作することで、初期化されていないスタック変数に保持するデータをある程度制御することもできます。これにより、攻撃者はKASLRおよびスタックキャナリー保護をバイパスできます。また、この方法でポインターとスタックキャナリーの両方が漏洩される可能性があります。この脆弱性と(たとえば)以前開示された、L2CAP構成解析におけるRCEの脆弱性(CVE-2017-1000251)を組み合わせると、攻撃者は上記の緩和策で構築されたカーネルに対してRCEを悪用する可能性があります。この脆弱性の仕様はこちらです:関数l2cap_parse_conf_rspおよび関数l2cap_parse_conf_reqで、以下の変数が初期化されずに宣言されます:struct l2cap_conf_efs efs。さらに、これらの両方の関数で入力構成パラメーターを解析するとき、EFS要素を処理するための大文字小文字の切り替えが、efs変数に書き込むmemcpy呼び出しをスキップする可能性があります:...ケースL2CAP_CONF_EFS:if(olen == sizeof(efs))memcpy(&efs ;,(void
*)val、olen); ... 上記のifのolenは攻撃者がコントロールするものであり、その場合でも、これらの関数の両方でefs変数が、構築される発信構成リクエストに最終的に追加されることになります。l2cap_add_conf_opt(&ptr ;, L2CAP_CONF_EFS、sizeof(efs)、(unsigned long)&efs;);したがって、L2CAP_CONF_EFS要素を含むがsizeof(efs)ではない要素長を持つ構成リクエストまたは応答を送信することで、初期化されていないefs変数へのmemcpyを回避でき、初期化されていない変数が攻撃者に返される可能性があります(16バイト)。(CVE-2017-1000410)

-カーネルv4l2ビデオドライバーの権限の昇格の脆弱性。製品:Android。バージョン:
Androidカーネル。Android ID A-34624167。(CVE-2017-13166)

-4.11より前の、および4.9.36より前の4.9.xのLinuxカーネルのnet/netfilter/xt_TCPMSSにおけるtcpmss_mangle_packet関数により、リモート攻撃者が、iptablesアクションでxt_TCPMSSの存在を利用することで、サービス拒否(メモリ解放後使用(use-after-free)およびメモリ破損)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。
(CVE-2017-18017)

-「インテル64およびIA-32アーキテクチャソフトウェアデベロッパーズマニュアル(SDM)」の記述が、一部またはすべてのオペレーティングシステムカーネルの開発時に誤って処理され、Windows、macOS、一部のXen構成、FreeBSDでの権限昇格、あるいはLinuxでのカーネルクラッシュのような、MOV SSまたはPOP SSによって遅延させられる#DB例外の予期しない動作が発生します。MOV to SSおよびPOP SS命令は、次の命令に続く命令境界まで割り込み(NMIを含む)、データブレークポイント、シングルステップトラップ例外を禁止します(SDM Vol. 3A、
セクション6.8.3)。(禁止されているデータブレークポイントは、MOV to SSまたはPOP to SS命令自体によってアクセスされるメモリ上のものです。)注意:デバッグ例外は、割り込み許可(EFLAGS.IF)システムフラグによって禁止されていません(SDM Vol. 3A、セクション2.3)。MOV to SSまたはPOP to SS命令に続く命令が、CPL < 3でオペレーティングシステムに制御を転送するSYSCALL、SYSENTER、INT 3などの命令である場合、デバッグ例外はCPL < 3への転送完了後に配信されます。OSカーネルはこの順序のイベントを予期していないため、発生時に予期しない動作をする可能性があります。
(CVE-2018-8897)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2018-1319.html

プラグインの詳細

深刻度: Critical

ID: 109629

ファイル名: oraclelinux_ELSA-2018-1319.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/5/9

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2017-18017

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/8

脆弱性公開日: 2017/4/14

エクスプロイト可能

Metasploit (Microsoft Windows POP/MOV SS Local Privilege Elevation Vulnerability)

参照情報

CVE: CVE-2017-5754, CVE-2017-7645, CVE-2017-8824, CVE-2017-13166, CVE-2017-18017, CVE-2017-1000410, CVE-2018-8897

RHSA: 2018:1319