CentOS 7:カーネル(CESA-2018:2384)(Foreshadow)

high Nessus プラグイン ID 111703
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7で利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ修正プログラム:* 最新のオペレーティングシステムでは物理メモリの仮想化の実装により利用可能なシステムリソースを効率的に使用し、アクセス制御と分離によってドメイン間の保護を実現しています。x86マイクロプロセッサー設計が、仮想アドレスから物理アドレスへの解決プロセス終了によって引き起こされたページフォールトの処理と組み合わせて命令(一般に使用されるパフォーマンス最適化)の投機的実行を実装する方法に、L1TFの問題が見つかりました。その結果、権限のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。(CVE-2018-3620、CVE-2018-3646)* 多くの最新のマイクロプロセッサー設計が境界チェックを超えた命令の投機的実行を実装する方法に、業界全体にわたる問題が見つかりました。欠陥は、権限コード内の正確に定義された命令シーケンスの存在と、信頼できない値に依存するアドレスにメモリ書き込みが発生するという事実に基づきます。そのような書き込みは、実際にはコミットしない(破棄される)投機的実行の命令に対しても、マイクロプロセッサーのデータキャッシュへの更新を引き起こします。その結果、権限のない攻撃者がこの欠陥を悪用して、投機的実行に影響を与えたり、標的にキャッシュサイドチャネル攻撃を仕掛けることによって権限メモリを読み取ったりする可能性があります。(CVE-2018-3693)* Linuxカーネルが特別に細工されたTCPパケットを処理する方法に、SegmentSmackという名前の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TCPセッション中に特別に細工されたパケットを送信することで、tcp_collapse_ofo_queue()とtcp_prune_ofo_queue()関数に対して時間と計算の負荷がかかる呼び出しをトリガーし、CPU飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。サービス拒否状態を維持するには、到達可能なオープンポートへの継続的な双方向TCPセッションが必要であるため、偽装されたIPアドレスを使用して攻撃を実行することはできません。(CVE-2018-5390)* カーネル:crypto:skcipher_recvmsg関数の権限昇格(CVE-2017-13215)* カーネル:mm:do_get_mempolicy関数のメモリ解放後使用(use-after-free)が、ローカルDoSまたはその他の詳細不明な影響を与える可能性があります(CVE-2018-10675)* カーネル:snd_seq_write()の競合状態がメモリ解放後使用(use-after-free)またはOOBアクセスを引き起こす可能性があります(CVE-2018-7566)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red HatはCVE-2018-3620とCVE-2018-3646を報告してくれたIntel OSSIRT(Intel.com)、CVE-2018-3693を報告してくれたVladimir Kiriansky氏(MIT)とCarl Waldspurger氏(Carl Waldspurger Consulting)、CVE-2018-5390を報告してくれたJuha-Matti Tilli氏(Aalto University、Communications and Networking and Nokia Bell Labs)に感謝の意を表します。バグ修正プログラム:これらの更新済みカーネルパッケージには、多数のバグ修正も含まれています。スペースの関係上、これらのバグ修正がすべてこのアドバイザリに記載されているわけではありません。関連するナレッジ記事の説明を参照してください(https://access.redhat.com/articles/3527791)。

ソリューション

影響を受けるカーネルパッケージを更新してください。

関連情報

http://www.nessus.org/u?ebaca328

プラグインの詳細

深刻度: High

ID: 111703

ファイル名: centos_RHSA-2018-2384.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2019/12/31

依存関係: ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2018-5390

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/1/12

参照情報

CVE: CVE-2017-13215, CVE-2018-10675, CVE-2018-3620, CVE-2018-3646, CVE-2018-3693, CVE-2018-5390, CVE-2018-7566

RHSA: 2018:2384