RHEL 6:kernel(RHSA-2018:2933)

high Nessus プラグイン ID 118165

概要

リモートの Red Hat ホストに 1 つ以上のカーネル用セキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 6ホストに、RHSA-2018:2933アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

カーネルパッケージには、Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正プログラム:

* Linuxカーネルが特別に細工されたTCPパケットを処理する方法に、SegmentSmackという名前の欠陥が見つかりました。リモートの攻撃者がこの欠陥を悪用して、TCP セッション中に特別に細工されたパケットを送信することで、tcp_collapse_ofo_queue() と tcp_prune_ofo_queue() 関数に対して時間と計算の負荷がかかる呼び出しをトリガーし、CPU 飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。
サービス拒否状態を維持するには、到達可能なオープンポートへの継続的な双方向 TCP セッションが必要であるため、偽装された IP アドレスを使用して攻撃を実行することはできません。(CVE-2018-5390)

* Linux カーネルが断片化した IPv4 と IPv6 パケットの再アセンブリを処理する方法に、FragmentSmack という名前の欠陥が見つかりました。リモートの攻撃者はこの欠陥を悪用して、特別に細工されたパケットを送信することによって、時間と計算の負荷がかかる断片化再アセンブリアルゴリズムをトリガーし、CPU飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。(CVE-2018-5391)

* カーネル:mm:do_get_mempolicy 関数の use-after-free により、ローカル DoS またはその他の詳細不明な影響の可能性があります(CVE-2018-10675)

* kernel:Linux の create_elf_tables 関数での整数オーバーフロー(CVE-2018-14634)

影響、CVSS スコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されている CVE のページを参照してください。

Red Hatは、CVE-2018-5390とCVE-2018-5391を報告してくれたJuha-Matti Tilli(Aalto University Department of Communications and Networking、Nokia Bell Labs)およびCVE-2018-14634を報告してくれたQualys Research Labsに感謝の意を表します。

バグ修正:

* 以前は、sk_buff 構造体の無効なヘッダーにより、tcp_collapse() 関数で無限ループが発生していました。結果として、システムが応答停止に陥りました。この更新プログラムでは、tcp_collapse()における問題のあるコードを削除するアップストリームの変更がバックポートされます。その結果、上記のシナリオでシステムがハングアップすることはなくなりました。 (BZ#1619630)

* L1 Terminal Fault(L1TF)の脆弱性を防ぐためにシステムを更新した後、シングルプロセッサコアで2つのスレッドの処理を提供するシステムでスレッドが1つだけ検出されました。この更新により、
__max_smt_threads() 関数が修正されました。その結果、上記の状況で両方のスレッドが正しく検出されるようになりました。 (BZ#1625333)

* 以前は、Extended Page Tables(EPT)サポートのないシステム上で L1 Terminal Fault(L1TF)緩和状態を表す配列に、カーネルが領域外アクセスを行うと、カーネルパニックが発生しました。この更新プログラムでは、緩和状態の配列がすべての状態に拡張され、領域外の配列アクセスが効果的に防止されます。また、この更新プログラムにより、ユーザー空間によって誤って提供される可能性のある無効で無関係な値を拒否することができます。その結果、前述のシナリオでカーネルがパニックに陥ることはなくなりました。 (BZ#1629632)

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel パッケージを、RHSA-2018:2933 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?d22cfd69

https://access.redhat.com/articles/3553061

https://access.redhat.com/security/vulnerabilities/mutagen-astronomy

https://bugzilla.redhat.com/show_bug.cgi?id=1575065

https://bugzilla.redhat.com/show_bug.cgi?id=1601704

https://bugzilla.redhat.com/show_bug.cgi?id=1609664

https://bugzilla.redhat.com/show_bug.cgi?id=1624498

https://access.redhat.com/errata/RHSA-2018:2933

https://access.redhat.com/security/updates/classification/#important

プラグインの詳細

深刻度: High

ID: 118165

ファイル名: redhat-RHSA-2018-2933.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/10/17

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-14634

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:python-perf, cpe:/o:redhat:rhel_aus:6.5, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/10/16

脆弱性公開日: 2018/5/2

参照情報

CVE: CVE-2018-10675, CVE-2018-14634, CVE-2018-5390, CVE-2018-5391

CWE: 190, 400, 416

RHSA: 2018:2933