CentOS 6:カーネル(CESA-2018:1854)(Spectre)

critical Nessus プラグイン ID 110645

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 6で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 多くの最新のマイクロプロセッサー設計に実装されている、ロード/ストア命令(広く使われるパフォーマンスの最適化)の投機的実行を実装する方法に、業界レベルの問題が発見されました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。(CVE-2018-3639、PowerPC)*カーネル:net/packet:プライベート領域サイズのチェックでのオーバーフロー(CVE-2017-7308)*カーネル:AIOインターフェイスはファイルとアクセスサイズの強制ロックのチェックにrw_verify_area()を使用していませんでした(CVE-2012-6701)*カーネル:AIO書き込みにより、一部のプロトコルで整数オーバーフローがトリガーされます(CVE-2015-8830)*カーネル:keyctlによるNULLポインターのデリファレンス(CVE-2016-8650)*カーネル:ping socket/AF_LLC connect()sin_familyの競合(CVE-2017-2671)*カーネル:複数のsys_perf_event_open()呼び出し間の競合状態(CVE-2017-6001)*カーネル:mm/mempolicy.cのset_mempolicyおよびmbind compat syscallでの不適切なエラー処理(CVE-2017-7616)*カーネル:mm subsystemが適切にCONFIG_STRICT_DEVMEM保護メカニズムを実施しません(CVE-2017-7889)*カーネル:net/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数の二重解放(CVE-2017-8890)*カーネル:net:sctp_v6_create_accept_sk関数は、インヘリタンスを誤って処理します(CVE-2017-9075)*カーネル:net:IPv6 DCCP実装は、インヘリタンスを誤って処理します(CVE-2017-9076)*カーネル:net:tcp_v6_syn_recv_sock関数は、インヘリタンスを誤って処理します(CVE-2017-9077)*カーネル:SCSI IOベクターでバッファをマージするときのメモリリーク(CVE-2017-12190)*カーネル:vfs:truncate_inode_pages_range()およびFUSEクライアントにおけるバグ(CVE-2017-15121)*カーネル:drivers/md/dm.cのdm_get_from_kobject()の競合状態により、ローカルユーザーがサービス拒否を引き起こす可能性があります(CVE-2017-18203)*カーネル:net/dccp/output.c:dccp_write_xmit()のNULLポインターのデリファレンスにより、システムクラッシュを引き起こします(CVE-2018-1130)*カーネル:net/sctp/sm_make_chunk.c:_sctp_make_chunk()関数のペイロードの長さチェックの欠如により、サービス拒否の可能性があります(CVE-2018-5803)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、CVE-2018-3639を報告してくれたKen Johnson氏(Microsoft Security Response Center)とJann Horn氏(Google Project Zero)、CVE-2017-12190を報告してくれたVitaly Mayatskih氏、CVE-2018-1130を報告してくれたEvgenii Shatokhin氏(Virtuozzo Team)に感謝の意を表します。CVE-2017-15121の問題は、Miklos Szeredi氏(Red Hat)によって発見されました。追加の変更:このリリースの変更に関する詳細については、「参照」セクションからリンクされている『Red Hat Enterprise Linux 6.10リリースノート』および『Red Hat Enterprise Linux 6.10テクニカルノート』を参照してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?0af364ff

プラグインの詳細

深刻度: Critical

ID: 110645

ファイル名: centos_RHSA-2018-1854.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2018/6/22

更新日: 2019/4/5

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/21

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854