Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2018-4134)

high Nessus プラグイン ID 110583

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2018-4134アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.5より前のLinuxカーネルのsound/usb/midi.cの中のsnd_usbmidi_create関数の二重解放の脆弱性のために、物理的に接近した攻撃者は、無効な USB 記述子が関与するベクターを介して、サービス拒否(パニック)を引き起こしたり、おそらくは詳細不明なその他の影響を及ぼしたりすることが可能です。(CVE-2016-2384)

- Linuxカーネルバージョン3.3-rc1以降は、着信L2CAPコマンドであるConfigRequestメッセージおよびConfigResponseメッセージの処理に存在する脆弱性の影響を受けます。この情報漏洩は、初期化されていない状態で攻撃者に返される可能性がある、初期化されていないスタック変数の結果です。攻撃者は、これらの構成メッセージの処理に先行するコードフローを操作することで、初期化されていないスタック変数に保持するデータをある程度制御することもできます。これにより、攻撃者はKASLRおよびスタックキャナリー保護をバイパスできます。また、この方法でポインターとスタックキャナリーの両方が漏洩される可能性があります。この脆弱性と(たとえば)以前開示された、L2CAP構成解析におけるRCEの脆弱性(CVE-2017-1000251)を組み合わせると、攻撃者は上記の緩和策で構築されたカーネルに対してRCEを悪用する可能性があります。この脆弱性の仕様はこちらです:関数l2cap_parse_conf_rspおよび関数l2cap_parse_conf_reqで、以下の変数が初期化されずに宣言されます:struct l2cap_conf_efs efs。さらに、これらの両方の関数で入力構成パラメーターを解析するとき、EFS要素を処理するための大文字小文字の切り替えが、efs変数に書き込むmemcpy呼び出しをスキップする可能性があります:...ケースL2CAP_CONF_EFS:if(olen == sizeof(efs))memcpy(&efs ;,(void
*)val、olen); ... 上記のifのolenは攻撃者がコントロールするものであり、その場合でも、これらの関数の両方でefs変数が、構築される発信構成リクエストに最終的に追加されることになります。l2cap_add_conf_opt(&ptr ;, L2CAP_CONF_EFS、sizeof(efs)、(unsigned long)&efs;);したがって、L2CAP_CONF_EFS要素を含むがsizeof(efs)ではない要素長を持つ構成リクエストまたは応答を送信することで、初期化されていないefs変数へのmemcpyを回避でき、初期化されていない変数が攻撃者に返される可能性があります(16バイト)。(CVE-2017-1000410)

-Linuxカーネルバージョンに3.18は、modify_user_hw_breakpoint()に、クラッシュやメモリ破損の可能性がある危険な機能の脆弱性が含まれています。この攻撃は、ローカルコードの実行およびptraceの使用機能を介して悪用される可能性があります。この脆弱性は、git commit f67b15037a7a50c57f72e69a6d59941ad90a0f0fで修正されているようです。(CVE-2018-1000199)

-4.14.7までのLinuxカーネルのKVMの実装により、攻撃者がカーネルメモリから秘密情報を取得する可能性があります(別名write/mmioのスタックベースの領域外読み取り)。これはarch/x86/kvm/x86.cおよびinclude/trace/events/kvm.hに関連しています。(CVE-2017-17741)

-4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_bmap.cのxfs_bmap_extents_to_btree関数により、ローカルユーザーが、細工されたxfsイメージを通じて、サービス拒否(xfs_bmapi_write NULLポインターデリファレンス)を引き起こす可能性があります。(CVE-2018-10323)

-Intel Coreベースのマイクロプロセッサーを使用するシステム上でLazy FP状態の復元技術を利用するシステムソフトウェアにより、ローカルプロセスが、投機的実行サイドチャネルを通じて他のプロセスからデータを推測する可能性があります。(CVE-2018-3665)

-4.4.1より前のLinuxカーネルのsound/core/seq/seq_clientmgr.cのsnd_seq_ioctl_remove_events関数が FIFO クリアに進む前に FIFO 割り当てを検証しないために、ローカルユーザーが細工されたioctl呼び出しを介して、サービス拒否(NULL ポインターデリファレンスおよびOOPS)を引き起こす可能性があります。(CVE-2016-2543)

-4.4.1より前のLinuxカーネルのsound/core/hrtimer.c が再帰コールバックアクセスを防止しないために、ローカルユーザーが細工されたioctl呼び出しを介して、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2016-2549)

-4.4.1より前のLinuxカーネルのsound/core/seq/seq_queue.cの中のqueue_delete関数の競合状態のために、ローカルユーザーは特定の時刻に ioctl呼び出しを行うことで、サービス拒否(use-after-freeおよびシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-2544)

-4.4.1より前のLinuxカーネルのsound/core/timer.cのsnd_timer_interrupt関数が特定のリンク済みリストを適切に維持しないために、ローカルユーザーが細工されたioctl呼び出しを介して、サービス拒否(競合状態およびシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-2545)

-4.4.1より前のLinuxカーネルのsound/core/timer.c がスレーブタイマーインスタンスを考慮しないロッキングアプローチを採用しています。これにより、ローカルのユーザーが、細工されたioctl呼び出しを通じて、サービス拒否(競合状態、use-after-free、システムクラッシュ)を引き起こす可能性があります。(CVE-2016-2547)

-4.4.1より前のLinuxカーネルのsound/core/timer.c が、終了しているか停止しているアクションの後に、特定のリンクされたリストを保持します。これにより、ローカルのユーザーが、細工されたioctl呼び出しを通じて、サービス拒否(システムクラッシュ)を引き起こす可能性があります。これは、(1)snd_timer_closeと(2)_snd_timer_stopの関数に関連しています。(CVE-2016-2548)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-4134.html

プラグインの詳細

深刻度: High

ID: 110583

ファイル名: oraclelinux_ELSA-2018-4134.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/6/18

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2017-1000410

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.21.4.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.21.4.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/15

脆弱性公開日: 2016/2/14

参照情報

CVE: CVE-2016-2384, CVE-2016-2543, CVE-2016-2544, CVE-2016-2545, CVE-2016-2547, CVE-2016-2548, CVE-2016-2549, CVE-2017-1000410, CVE-2017-17741, CVE-2018-1000199, CVE-2018-10323, CVE-2018-3665

IAVA: 2018-A-0196-S