RHEL 6:kernel(RHSA-2018:1854)

high Nessus プラグイン ID 110600

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 6ホストに、RHSA-2018:1854アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* 最新のマイクロプロセッサー設計の多くで、ロード/ストア命令 (広く使用されているパフォーマンスの最適化) の投機的実行の実装方法に、業界レベルの問題が発見されました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。(CVE-2018-3639、PowerPC)

* kernel: net/packet: 領域サイズのチェックでオーバーフロー (CVE-2017-7308)

* kernel: AIO インターフェースはファイルとアクセスサイズの強制ロックのチェックに rw_verify_area() を使用していませんでした (CVE-2012-6701)

* kernel: AIO 書き込みにより、一部のプロトコルで整数オーバーフローがトリガーされます (CVE-2015-8830)

* カーネル:keyctl による Null ポインターデリファレンス(CVE-2016-8650)

* kernel: ping socket / AF_LLC connect() sin_family の競合 (CVE-2017-2671)

* kernel: 複数の sys_perf_event_open() 呼び出し間の競合状態 (CVE-2017-6001)

* kernel: mm/mempolicy.c の set_mempolicy および mbind compat syscall での不適切なエラー処理 (CVE-2017-7616)

* kernel: mm subsystem が適切に CONFIG_STRICT_DEVMEM 保護メカニズムを実施しません (CVE-2017-7889)

* カーネル:net/ipv4/inet_connection_sock.c の inet_csk_clone_lock 関数における二重解放(CVE-2017-8890)

* kernel: net: sctp_v6_create_accept_sk 関数は、継承を誤って処理します (CVE-2017-9075)

* kernel: net: IPv6 DCCP 実装は、継承を誤って処理します (CVE-2017-9076)

* kernel: net: tcp_v6_syn_recv_sock 関数は、継承を誤って処理します (CVE-2017-9077)

* kernel: SCSI IO ベクターでバッファをマージするときのメモリリーク (CVE-2017-12190)

* kernel: vfs: truncate_inode_pages_range() および fuse クライアントのバグ (CVE-2017-15121)

* kernel: drivers/md/dm.c:dm_get_from_kobject() の競合状態により、ローカルユーザーがサービス拒否を引き起こす可能性があります (CVE-2017-18203)

* カーネル:net/dccp/output.c:dccp_write_xmit() の NULL ポインターデリファレンスにより、システムクラッシュが発生します(CVE-2018-1130)

* kernel:net/sctp/sm_make_chunk.c のペイロードの長さチェックの欠落:_sctp_make_chunk() 関数により、サービス拒否を引き起こす可能性があります(CVE-2018-5803)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Red Hatは、CVE-2018-3639を報告してくれたKen Johnson氏(Microsoft Security Response Center)とJann Horn氏(Google Project Zero)、CVE-2017-12190を報告してくれたVitaly Mayatskih氏、CVE-2018-1130を報告してくれたEvgenii Shatokhin氏(Virtuozzo Team)に感謝の意を表します。CVE-2017-15121の問題は、Miklos Szeredi氏(Red Hat)によって発見されました。

追加の変更

このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 6.10リリースノートおよびRed Hat Enterprise Linux 6.10テクニカルノートを参照してください。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2018:1854 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?6d87b4a5

https://access.redhat.com/security/vulnerabilities/ssbd

https://bugzilla.redhat.com/show_bug.cgi?id=1314275

https://bugzilla.redhat.com/show_bug.cgi?id=1314288

https://bugzilla.redhat.com/show_bug.cgi?id=1395187

https://bugzilla.redhat.com/show_bug.cgi?id=1422825

https://bugzilla.redhat.com/show_bug.cgi?id=1436649

https://bugzilla.redhat.com/show_bug.cgi?id=1437404

https://bugzilla.redhat.com/show_bug.cgi?id=1441088

https://bugzilla.redhat.com/show_bug.cgi?id=1444493

https://bugzilla.redhat.com/show_bug.cgi?id=1448170

https://bugzilla.redhat.com/show_bug.cgi?id=1450972

https://bugzilla.redhat.com/show_bug.cgi?id=1452688

https://bugzilla.redhat.com/show_bug.cgi?id=1452691

https://bugzilla.redhat.com/show_bug.cgi?id=1452744

https://bugzilla.redhat.com/show_bug.cgi?id=1495089

https://bugzilla.redhat.com/show_bug.cgi?id=1497152

https://bugzilla.redhat.com/show_bug.cgi?id=1520893

https://bugzilla.redhat.com/show_bug.cgi?id=1550811

https://bugzilla.redhat.com/show_bug.cgi?id=1551051

https://bugzilla.redhat.com/show_bug.cgi?id=1560494

https://bugzilla.redhat.com/show_bug.cgi?id=1566890

https://bugzilla.redhat.com/show_bug.cgi?id=1576419

https://bugzilla.redhat.com/show_bug.cgi?id=869942

http://www.nessus.org/u?930329e4

http://www.nessus.org/u?c064174a

https://access.redhat.com/errata/RHSA-2018:1854

https://access.redhat.com/security/updates/classification/#important

プラグインの詳細

深刻度: High

ID: 110600

ファイル名: redhat-RHSA-2018-1854.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2018/6/19

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-6001

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-9077

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/19

脆弱性公開日: 2016/5/2

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

CWE: 120, 190, 20, 200, 362, 390, 391, 400, 416, 476

RHSA: 2018:1854