CentOS 6:カーネル(CESA-2018:1854)(Spectre)

high Nessus プラグイン ID 110645

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルに対する更新は Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重大度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。

カーネルパッケージには、LinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

セキュリティ修正プログラム:

* 最新のマイクロプロセッサー設計の多くで、ロード/ストア命令(広く使用されているパフォーマンスの最適化)の投機的実行の実装方法に、業界レベルの問題が発見されました。これは、権限コードに存在する正確に定義された命令シーケンスに加えて、最近のメモリ書き込みが発生したアドレスからのメモリ読み取りが古い値を参照し、続いて実際にはコミットしない(破棄される)投機的実行の命令に対してもマイクロプロセッサーのデータキャッシュへの更新が行われる可能性があるという事実に基づきます。その結果、権限のない攻撃者がこの欠陥を悪用して、標的にキャッシュサイドチャネル攻撃を実行し権限メモリを読み取る可能性があります。(CVE-2018-3639、PowerPC)

* kernel: net/packet: 領域サイズのチェックでオーバーフロー (CVE-2017-7308)

* kernel: AIO インターフェイスはファイルとアクセスサイズの強制ロックのチェックに rw_verify_area() を使用していませんでした (CVE-2012-6701)

* kernel: AIO 書き込みにより、一部のプロトコルで整数オーバーフローがトリガーされます (CVE-2015-8830)

* kernel: keyctl による NULL ポインターのデリファレンス (CVE-2016-8650)

* kernel: ping socket / AF_LLC connect() sin_family の競合 (CVE-2017-2671)

* kernel: 複数の sys_perf_event_open() 呼び出し間の競合状態 (CVE-2017-6001)

* kernel: mm/mempolicy.c の set_mempolicy および mbind compat syscall での不適切なエラー処理 (CVE-2017-7616)

* kernel: mm subsystem が適切に CONFIG_STRICT_DEVMEM 保護メカニズムを実施しません (CVE-2017-7889)

* kernel: net/ipv4/ inet_connection_sock.c での inet_csk_clone_lock 関数の二重解放 (CVE-2017-8890)

* kernel: net: sctp_v6_create_accept_sk 関数は、継承を誤って処理します (CVE-2017-9075)

* kernel: net: IPv6 DCCP 実装は、継承を誤って処理します (CVE-2017-9076)

* kernel: net: tcp_v6_syn_recv_sock 関数は、継承を誤って処理します (CVE-2017-9077)

* kernel: SCSI IO ベクターでバッファをマージするときのメモリリーク (CVE-2017-12190)

* kernel: vfs: truncate_inode_pages_range() および fuse クライアントのバグ (CVE-2017-15121)

* kernel: drivers/md/dm.c:dm_get_from_kobject() の競合状態により、ローカルユーザーがサービス拒否を引き起こす可能性があります (CVE-2017-18203)

* kernel: net/dccp/output.c:dccp_write_xmit() の NULL ポインターデリファレンスによりシステムクラッシュが引き起こされます (CVE-2018-1130)

* kernel: net/sctp/ sm_make_chunk.c:_sctp_make_chunk() 関数のペイロードの長さチェックが欠如していることにより、サービス拒否を起こす可能性があります (CVE-2018-5803)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Red Hatは、CVE-2018-3639を報告してくれたKen Johnson氏(Microsoft Security Response Center)とJann Horn氏(Google Project Zero)、CVE-2017-12190を報告してくれたVitaly Mayatskih氏、CVE-2018-1130を報告してくれたEvgenii Shatokhin氏(Virtuozzo Team)に感謝の意を表します。CVE-2017-15121の問題は、Miklos Szeredi氏(Red Hat)によって発見されました。

追加の変更:

このリリースの変更に関する詳細については、「参照」セクションからリンクされているRed Hat Enterprise Linux 6.10リリースノートおよびRed Hat Enterprise Linux 6.10テクニカルノートを参照してください。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?0af364ff

プラグインの詳細

深刻度: High

ID: 110645

ファイル名: centos_RHSA-2018-1854.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2018/6/22

更新日: 2024/9/17

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-6001

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-9077

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-headers, cpe:/o:centos:centos:6, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/21

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854