Oracle Linux 6:カーネル(ELSA-2018-1854)

high Nessus プラグイン ID 110701

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2018-1854アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.8.11までのLinuxカーネルのlib/mpi/mpi-pow.cのmpi_powm関数は、そのメモリがlimbデータに対して割り当てられているかを保証しません。そのため、はローカルユーザーが、ゼロ指数のRSAキーに対するadd_keyシステムコールを介して、サービス拒否(スタックメモリの破損やパニック)を引き起こす可能性があります。(CVE-2016-8650)

-4.9.7より前のLinuxカーネルでは、kernel/events/core.cの競合状態により、ハードウェアコンテキストにソフトウェアグループを移動するための同時perf_event_openシステム呼び出しを行うに細工されたアプリケーションを介して、ローカルユーザーが権限を取得する可能性があります。注:この脆弱性は、CVE-2016-6786の修正が不完全なために存在します。(CVE-2017-6001)

-4.10.15までのLinuxカーネルのnet/ipv4/inet_connection_sock.cのinet_csk_clone_lock関数で、攻撃者はacceptシステムコールの使用を悪用してサービス拒否(二重解放)や詳細不明なその他の影響を引き起こす可能性があります。(CVE-2017-8890)

- 4.10.6までのLinuxカーネルのnet/packet/af_packet.cのpacket_set_ring関数は、特定のブロックサイズデータを適切に検証しません。そのため、ローカルユーザーが、細工されたシステムコールを介して、サービス拒否(整数符号エラーと領域外書き込み)を引き起こしたり、権限を取得する(CAP_NET_RAW機能が保持されている場合)可能性があります。(CVE-2017-7308)

-4.11.1までのLinuxカーネルのnet/ipv6/tcp_ipv6.cのtcp_v6_syn_recv_sock関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明な他の影響を引き起こしたりする可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9077)

-4.10.8までのLinuxカーネル内のnet/ipv4/ping.cのping_unhash関数が、特定のロックの取得が遅すぎて、切断関数呼び出しが安全であることを保証できないため、ローカルユーザーが、ソケットシステムコール内のIPPROTO_ICMPのプロトコル値へのアクセスを利用することで、サービス拒否(パニック)を引き起こす可能性があります。(CVE-2017-2671)

-4.10.9までのLinuxカーネル内のmm/mempolicy.cのset_mempolicyとmbind compat syscallsでの不適切なエラー処理により、ローカルユーザーが、特定のビットマップ操作の失敗をトリガーすることによって、初期化されていないスタックデータから秘密情報を取得する可能性があります。(CVE-2017-7616)

-3.2までのLinuxカーネル内のmmサブシステムは、CONFIG_STRICT_DEVMEM保護機構を適切に実施していません。これにより、ローカルユーザーが、/dev/memファイルを開くアプリケーションを介して、最初のメガバイト内のカーネルメモリロケーションへの読み取り/書き込み(およびスラブ割り当てのアクセス制限のバイパス)を行う可能性があります。これはarch/x86/mm/init.cおよびdrivers/char/mem.cに関連します。(CVE-2017-7889)

- 4.11.1までのLinuxカーネルのnet/dccp/ipv6.cのdccp_v6_request_recv_sock関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を引き起こす可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9076)

-4.11.1までのLinuxカーネルのnet/sctp/ipv6.cのsctp_v6_create_accept_sk関数がインヘリタンスを誤って処理するため、細工されたシステムコールを通じてローカルユーザーがサービス拒否を引き起こしたり、詳細不明なその他の影響を引き起こす可能性があります。これはCVE-2017-8890に関する問題です。(CVE-2017-9075)

-4.13.8より前のLinuxカーネルのblock/bio.cのbio_map_user_iovおよびbio_unmap_user関数は、SCSI I/Oベクトルが同じページに属する小型の連続したバッファを持つ場合に、アンバランスな参照カウントを行います。
bio_add_pc_page関数はこれらを1つにマージしますが、ページ参照は決してドロップされません。これにより、メモリ不足の状態により、メモリリークと、システムのロックアップ(SCSIディスクが仮想マシンに渡される場合、ゲストOSのユーザーによってホストOSに対して悪用可能)が発生します。(CVE-2017-12190)

-ページ境界にそって整列されていないファイルにアプリケーションがホールを開けた場合、権限のないユーザーがRHEL 6または7にfuseファイルシステムをマウントし、システムをクラッシュさせることができます。(CVE-2017-15121)

-4.14.3より前のLinuxカーネルのdrivers/md/dm.cのdm_get_from_kobject関数により、ローカルユーザーが、DMデバイスの作成および削除中の__dm_destroyとの競合状態を活用することによって、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2017-18203)

-以前のすべてのメモリ書き込みのアドレスがわかる前に投機的実行および投機的実行のメモリ読み取りを利用するマイクロプロセッサを備えたシステムでは、サイドチャネル分析、別名Speculative Store Bypass(SSB)、Variant 4を使用したローカルユーザーアクセスによる攻撃者への不正な情報漏洩が発生する可能性があります。(CVE-2018-3639)

-3.4.1より前のLinuxカーネルのfs/aio.cにおける整数オーバーフローにより、ローカルユーザーが、大きなAIO iovecを介して、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えりする可能性があります。(CVE-2012-6701)

-Linuxカーネル4.0のfs/aio.cのaio_setup_single_vector関数の整数オーバーフローにより、ローカルユーザーが大きな AIO iovecを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を与える可能性があります。注:
この脆弱性は、CVE-2012-6701回帰が原因で存在します。(CVE-2015-8830)

- バージョン4.15.8、4.14.25、4.9.87、4.4.121、4.1.51および3.2.102の前のLinuxカーネルで、
SCTPパケットの長さを処理をする場合、_sctp_make_chunk()関数(net/sctp/sm_make_chunk.c)は悪用されてカーネルクラッシュを引き起こす可能性があります。(CVE-2018-5803)

- バージョン4.16-rc7より前のLinuxカーネルは、net/dccp/output.cのdccp_write_xmit()関数でのNULLポインター逆参照に対して脆弱であるため、ローカルユーザーが、多数の細工されたシステムコールによりサービス拒否を引き起こす可能性があります。(CVE-2018-1130)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2018-1854.html

プラグインの詳細

深刻度: High

ID: 110701

ファイル名: oraclelinux_ELSA-2018-1854.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/6/27

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.6

Temporal Score: 6.6

ベクトル: AV:N/AC:H/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2017-6001

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-firmware, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/6/25

脆弱性公開日: 2012/5/21

エクスプロイト可能

Core Impact

Metasploit (AF_PACKET packet_set_ring Privilege Escalation)

参照情報

CVE: CVE-2012-6701, CVE-2015-8830, CVE-2016-8650, CVE-2017-2671, CVE-2017-6001, CVE-2017-7308, CVE-2017-7616, CVE-2017-7889, CVE-2017-8890, CVE-2017-9075, CVE-2017-9076, CVE-2017-9077, CVE-2017-12190, CVE-2017-15121, CVE-2017-18203, CVE-2018-1130, CVE-2018-3639, CVE-2018-5803

RHSA: 2018:1854