RHEL 7: kernel(RHSA-2018:2384)

high Nessus プラグイン ID 111727

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 7 ホストに、RHSA-2018:2384 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* 最新のオペレーティングシステムでは物理メモリの仮想化の実装により利用可能なシステムリソースを効率的に使用し、アクセス制御と分離によってドメイン間の保護を実現しています。x86 マイクロプロセッサー設計が、仮想アドレスから物理アドレスへの解決プロセス終了によって引き起こされたページフォルトの処理と組み合わせて命令 (一般に使用されるパフォーマンス最適化) の投機的実行を実装する方法に、L1TF の問題が見つかりました。その結果、特権のない攻撃者がこの欠陥を悪用して、カーネルまたはその他のプロセスの権限メモリの読み取りや、ゲスト/ホストの境界を越えて、標的のキャッシュサイドチャネル攻撃を実行することでホストメモリを読み取る可能性があります。(CVE-2018-3620、CVE-2018-3646)

* 多くの最新のマイクロプロセッサー設計が境界チェックを超えた命令の投機的実行を実装する方法に、業界全体にわたる問題が見つかりました。欠陥は、権限コード内の正確に定義された命令シーケンスの存在と、信頼できない値に依存するアドレスにメモリ書き込みが発生するという事実に基づきます。そのような書き込みは、実際にはコミットしない (破棄される) 投機的実行の命令に対しても、マイクロプロセッサーのデータキャッシュへの更新を引き起こします。その結果、特権のない攻撃者がこの欠陥を悪用して、投機的実行に影響を与えたり、標的にキャッシュサイドチャネル攻撃を仕掛けることによって特権メモリを読み取ったりする可能性があります。(CVE-2018-3693)

* Linux カーネルが特別に細工された TCP パケットを処理する方法に、SegmentSmack という名前の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TCP セッション中に特別に細工されたパケットを送信することで、tcp_collapse_ofo_queue() と tcp_prune_ofo_queue() 関数に対して時間と計算の負荷がかかる呼び出しをトリガーし、CPU 飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。
サービス拒否状態を維持するには、到達可能なオープンポートへの継続的な双方向TCPセッションが必要であるため、偽装されたIPアドレスを使用して攻撃を実行することはできません。(CVE-2018-5390)

* kernel: crypto: skcipher_recvmsg 関数における権限昇格 (CVE-2017-13215)

* kernel: mm: do_get_mempolicy 関数のメモリ解放後使用 (Use After Free) により、ローカル DoS または他の詳細不明な影響が生じる可能性があります (CVE-2018-10675)

* kernel: snd_seq_write() における競合状態が、UAF または OOB アクセスを引き起こす可能性があります (CVE-2018-7566)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Red Hat は、CVE-2018-3620 と CVE-2018-3646 を報告してくれた Intel OSSIRT (Intel.com)、
CVE-2018-3693 を報告してくれた Vladimir Kiriansky 氏 (MIT) および Carl Waldspurger 氏 (Carl Waldspurger Consulting)、
CVE-2018-5390 を報告してくれた Juha-Matti Tilli 氏 (Aalto University、Department of Communications and Networking、Nokia Bell Labs) に感謝の意を表します。

バグ修正:

これらの更新済みカーネルパッケージには、多数のバグ修正も含まれています。スペースの関係上、これらのバグ修正がすべてこのアドバイザリに記載されているわけではありません。関連するナレッジ記事の説明を参照してください。

https://access.redhat.com/articles/3527791

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2018:2384 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?a7a72b07

https://access.redhat.com/security/vulnerabilities/L1TF

https://bugzilla.redhat.com/show_bug.cgi?id=1535173

https://bugzilla.redhat.com/show_bug.cgi?id=1550142

https://bugzilla.redhat.com/show_bug.cgi?id=1575065

https://bugzilla.redhat.com/show_bug.cgi?id=1581650

https://bugzilla.redhat.com/show_bug.cgi?id=1585005

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

https://access.redhat.com/articles/3527791

https://access.redhat.com/errata/RHSA-2018:2384

https://access.redhat.com/security/updates/classification/#important

プラグインの詳細

深刻度: High

ID: 111727

ファイル名: redhat-RHSA-2018-2384.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2018/8/15

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-10675

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2018-7566

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-bootwrapper, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/8/14

脆弱性公開日: 2018/1/12

参照情報

CVE: CVE-2017-13215, CVE-2018-10675, CVE-2018-3620, CVE-2018-3646, CVE-2018-3693, CVE-2018-5390, CVE-2018-7566

CWE: 200, 287, 362, 400, 416

RHSA: 2018:2384