Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2018-4114)

high Nessus プラグイン ID 110071

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2018-4114アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linuxカーネルバージョン3.3-rc1以降は、着信L2CAPコマンドであるConfigRequestメッセージおよびConfigResponseメッセージの処理に存在する脆弱性の影響を受けます。この情報漏洩は、初期化されていない状態で攻撃者に返される可能性がある、初期化されていないスタック変数の結果です。攻撃者は、これらの構成メッセージの処理に先行するコードフローを操作することで、初期化されていないスタック変数に保持するデータをある程度制御することもできます。これにより、攻撃者はKASLRおよびスタックキャナリー保護をバイパスできます。また、この方法でポインターとスタックキャナリーの両方が漏洩される可能性があります。この脆弱性と(たとえば)以前開示された、L2CAP構成解析におけるRCEの脆弱性(CVE-2017-1000251)を組み合わせると、攻撃者は上記の緩和策で構築されたカーネルに対してRCEを悪用する可能性があります。この脆弱性の仕様はこちらです:関数l2cap_parse_conf_rspおよび関数l2cap_parse_conf_reqで、以下の変数が初期化されずに宣言されます:struct l2cap_conf_efs efs。さらに、これらの両方の関数で入力構成パラメーターを解析するとき、EFS要素を処理するための大文字小文字の切り替えが、efs変数に書き込むmemcpy呼び出しをスキップする可能性があります:...ケースL2CAP_CONF_EFS:if(olen == sizeof(efs))memcpy(&efs ;,(void
*)val、olen); ... 上記のifのolenは攻撃者がコントロールするものであり、その場合でも、これらの関数の両方でefs変数が、構築される発信構成リクエストに最終的に追加されることになります。l2cap_add_conf_opt(&ptr ;, L2CAP_CONF_EFS、sizeof(efs)、(unsigned long)&efs;);したがって、L2CAP_CONF_EFS要素を含むがsizeof(efs)ではない要素長を持つ構成リクエストまたは応答を送信することで、初期化されていないefs変数へのmemcpyを回避でき、初期化されていない変数が攻撃者に返される可能性があります(16バイト)。(CVE-2017-1000410)

-4.14.15までのLinuxカーネルのdrivers/acpi/sbshc.cのacpi_smbus_hc_add関数により、ローカルユーザーが、SBS HCのprintk呼び出しからdmesgデータを読み出すことにより、機密アドレス情報を取得する可能性があります。
(CVE-2018-5750)

-4.14.3より前のLinuxカーネルのdrivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の__dm_destroyとの競合状態を活用することによって、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2017-18203)

-4.14.15より前のLinuxカーネル内のkernel/futex.cのfutex_requeue関数により、攻撃者が、負のwakeまたはrequeue値をトリガーすることで、サービス拒否(整数オーバーフロー)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-6927)

-以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名Speculative Store Bypass(SSB)、Variant 4を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

-4.12.9より前のLinuxカーネルのmm/mempolicy.cのdo_get_mempolicy関数により、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(メモリ解放後使用)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-10675)

-4.14.13までのLinuxカーネルで、net/rds/rdma.cのrds_cmsg_atomic関数がページ固定が失敗した場合や無効なアドレスが指定されたケースを誤って処理しており、rds_atomic_free_opのNULLポインターデリファレンスに繋がります。(CVE-2018-5333)

-4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_bmap.cのxfs_bmap_extents_to_btree関数により、ローカルユーザーが、細工されたxfsイメージを通じて、サービス拒否(xfs_bmapi_write NULLポインターデリファレンス)を引き起こす可能性があります。(CVE-2018-10323)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-4114.html

プラグインの詳細

深刻度: High

ID: 110071

ファイル名: oraclelinux_ELSA-2018-4114.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2018/5/24

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-10675

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/5/22

脆弱性公開日: 2017/11/30

エクスプロイト可能

Metasploit (Reliable Datagram Sockets (RDS) rds_atomic_free_op NULL pointer dereference Privilege Escalation)

参照情報

CVE: CVE-2017-1000410, CVE-2017-18203, CVE-2018-10323, CVE-2018-10675, CVE-2018-3639, CVE-2018-5333, CVE-2018-5750, CVE-2018-6927, CVE-2018-8781

IAVA: 2018-A-0170, 2019-A-0025-S