Oracle Linux 7:カーネル(ELSA-2018-3083)

high Nessus プラグイン ID 118770

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2018-3083アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.5.5より前のLinuxカーネルにおいて、fs/isofs/rock.c 内のget_rock_ridge_filename関数は、\0 文字を含む NM(別名、代替名)エントリを間違って処理しているため、ローカルのユーザーは、細工されたisofsファイルシステムを通じて、カーネルメモリから機密情報を入手するか、詳細不明なその他の影響を及ぼすことが可能です。
(CVE-2016-4913)

-4.10.15より前のLinuxカーネルのfs/timerfd.cでの競合状態により、ローカルユーザーが不適切なmight_cancel queueingを利用するファイル記述子操作を同時に実行することで、権限を取得したりサービス拒否(リスト破損またはメモリ解放後使用(Use After Free)を引き起こしたりできる可能性がありました。(CVE-2017-10661)

-Linuxカーネル内のALSAサブシステムのsnd_pcm_info関数でのメモリ解放後使用の脆弱性により、攻撃者が、詳細不明なベクトルを介して、権限を取得する可能性があります。(CVE-2017-0861)

-Linuxカーネル4.0のfs/aio.cのaio_setup_single_vector関数の整数オーバーフローにより、ローカルユーザーが大きな AIO iovecを通じて、サービス拒否を引き起こしたり、詳細不明なその他の影響を与える可能性があります。注:
この脆弱性は、CVE-2012-6701回帰が原因で存在します。(CVE-2015-8830)

- バージョン4.15.8、4.14.25、4.9.87、4.4.121、4.1.51および3.2.102の前のLinuxカーネルで、
SCTPパケットの長さを処理をする場合、_sctp_make_chunk()関数(net/sctp/sm_make_chunk.c)のエラーが悪用されてカーネルクラッシュを引き起こす可能性があります。(CVE-2018-5803)

- バージョン4.16-rc7より前のLinuxカーネルは、net/dccp/output.cのdccp_write_xmit()関数でのNULLポインター逆参照に対して脆弱であるため、ローカルユーザーが、多数の細工されたシステムコールによりサービス拒否を引き起こす可能性があります。(CVE-2018-1130)

-Linuxカーネルバージョン3.4~4.15までのdrivers/gpu/drm/udl/udl_fb.cのudl_fb_mmap関数には整数オーバーフローの脆弱性があるため、udldrmfbドライバーにアクセス可能なローカルユーザーが、カーネルの物理ページに対する完全な読み取り権限と書き込み権限を取得し、カーネル空間でコードを実行する可能性があります。(CVE-2018-8781)

-4.14.8より前のLinuxカーネルのkernel/time/posix-timers.cにおけるtimer_createシステムコールの実装は、sigevent->sigev_notifyフィールドを適切に検証しないため、show_timer機能(/proc/$PID/timersが読み取られる場合)で、領域外アクセスが引き起こされます。これにより、ユーザー空間のアプリケーションは任意のカーネルメモリ(CONFIG_POSIX_TIMERSおよびCONFIG_CHECKPOINT_RESTOREで構築されたカーネル上)を読み取ることができます。
(CVE-2017-18344)

-Linuxカーネルバージョン3.9+は、IPフラグメントの再アセンブリをターゲットとする、特別に変更された低レートのパケットを使用したサービス拒否攻撃に対して脆弱です。攻撃者が、特別に細工されたIPフラグメントを送信することにより、サービス拒否状態を引き起こす可能性があります。IPフラグメンテーションのさまざまな脆弱性が長年にわたり発見され、修正されています。IPフラグメント再アセンブリキューサイズの増加により、Linuxカーネルで現在の脆弱性(CVE-2018-5391)が悪用可能になりました。(CVE-2018-5391)

- 3.16までのLinuxカーネルのfs/inode.cにあるinode_init_owner関数により、ディレクトリが特定グループへのSGIDであり、そのグループのメンバーではないユーザーにより書き込み可能であるというシナリオにおいて、ローカルユーザーが意図しないグループ所有権でファイルを作成する可能性があります。ここでは、非メンバーが、グループ所有権がそのグループであるプレーンファイルの作成をトリガーできます。意図された動作として、非メンバーがグループ所有権がそのグループであるディレクトリの作成をトリガーできます。非メンバーは、プレーンファイルを実行可能ファイルとSGIDにすることで、権限を昇格できます。(CVE-2018-13405)

-4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした。(CVE-2017-17805)

-4.14.4より前のLinuxカーネル内のmm/madvise.cのmadvise_willneed関数により、ローカルユーザーが、DAXマッピングに対するMADVISE_WILLNEEDの使用をトリガーすることで、サービス拒否(無限ループ)を引き起こす可能性があります。
(CVE-2017-18208)

-以前4.15.9のLinuxカーネルのシリアル接続SCSI(SAS)実装では、libsas内のミューテックスが誤って処理されます。これにより、ローカルユーザーが、特定のエラー処理コードをトリガーすることによって、サービス拒否(デッドロック)を引き起こす可能性があります。(CVE-2017-18232)

-4.15.15までのLinuxfs/ext4/inode.cのext4_iget関数は、i_links_countがゼロのルートディレクトリのケースを誤って処理しています。これにより、攻撃者は細工したext4イメージを通じて、サービス拒否(ext4_process_freed_data NULLポインターデリファレンスとOOPS)を引き起こすことが可能です。(CVE-2018-1092)

-wmi_set_ie()関数で、長さ検証コードが符号なし整数オーバーフローを適切に処理しません。その結果、「ie_len」引数の値が大きいと、Linuxカーネルを使用するCAF(MSM用Android、MSM用Firefox OS、QRD Android)からのすべてのAndroidリリースでバッファオーバーフローが発生する可能性があります。
(CVE-2018-5848)

-4.15.7までのLinuxカーネルのdrivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phyディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_countファイルによって実証されています。(CVE-2018-7757)

-4.16.3までのLinuxカーネルのfs/xfs/libxfs/xfs_inode_buf.cにあるxfs_dinode_verify関数により、ローカルユーザーが細工されたxfs画像を介してサービスの拒否(xfs_ilock_attr_map_sharedの無効なポインタ参照)を引き起こす可能性があります。(CVE-2018-10322)

-Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、領域外書き込みを発生させ、サービス拒否を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2018-10878)

-4.15.15までのLinuxカーネルのfs/ext4/super.cのext4_fill_super関数がcrc32cチェックサムドライバーを必ずしも初期化しないため、攻撃者が細工したext4イメージを通じて、サービス拒否(ext4_xattr_inode_hash NULLポインターデリファレンスおよびシステムクラッシュ)を引き起こす可能性があります。
(CVE-2018-1094)

-バージョン4.8以来のLinuxカーネルvhostは、次の関数における、仮想ゲストとホストオペレーティングシステムの間で渡されるメッセージでメモリを適切に初期化しません。vhost/vhost.c: vhost_new_msg()関数。これにより、/dev/vhost-netデバイスファイルからの読み取り時に、ローカルの特権ユーザーが一部のカーネルメモリの内容を読み取る可能性があります。(CVE-2018-1118)

-バージョン4.17より前のLinuxカーネルに影響する欠陥が見つかりました。FUSEでバックアップされたファイルを、コマンドライン引数(または環境文字列)を含むプロセスのメモリ上にmmap()することにより、攻撃者がfiles psutilsやprocps(ps、wなど)におけるユーティリティや、/proc//cmdline(または、/proc//environ)ファイルにread()コールを実行するその他のプログラムを無期限にブロック(サービス拒否)したり、(他の攻撃の同期プリミティブとして)制御された時間ブロックする可能性があります。(CVE-2018-1120)

-4.14.13までのLinuxカーネルでは、drivers/block/loop.cが、lo_release serializationを誤って処理します。そのため、攻撃者がサービス拒否(__lock_acquireメモリ解放後使用)または詳細不明な他の影響を与える可能性があります。(CVE-2018-5344)

-4.15.7までのLinuxカーネルのmm/hugetlb.cのresv_map_release関数により、ローカルユーザーが、mmapシステムコールを行い、remap_file_pagesシステムコールに対する大きなpgoff引数を持つ、細工されたアプリケーションを介して、サービス拒否(バグ)を引き起こす可能性があります。(CVE-2018-7740)

-Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)を引き起こす可能性があり、細工されたext4ファイルシステムイメージ内のファイル名を変更することでサービス拒否またはその他の詳細不明な影響が発生する可能性があります。(CVE-2018-10879)

-Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。細工されたext4ファイルシステムイメージをマウントして操作することにより、ローカルユーザーが、ext4_get_group_info関数に領域外アクセスを発生させ、サービス拒否およびシステムクラッシュを引き起こす可能性があります。(CVE-2018-10881)

-Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。ローカルユーザーが細工されたext4ファイルシステムイメージをマウントし操作することによって、jbd2_journal_dirty_metadata()の領域外書き込み、サービス拒否、システムクラッシュを引き起こす可能性があります。(CVE-2018-10883)

-raw midiカーネルドライバーは同時アクセスに対する保護をしないため、rawmidi.cファイル内のsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重開放)が発生することがわかりました。悪意のあるローカルの攻撃者が権限昇格にこれを使用する可能性があります。(CVE-2018-10902)

-4.16.6より前のLinuxカーネルのdrivers/cdrom/cdrom.cのcdrom_ioctl_media_changed関数により、ローカル攻撃者がCDROMドライバーCDROM_MEDIA_CHANGED ioctlの不適切な境界チェックを使用して、カーネルメモリを読み取る可能性があります。(CVE-2018-10940)

-少なくともv4.8以降のLinux Linuxカーネルバージョン、恐らくかなり前のバージョンには、不十分な入力検証の脆弱性が、bnx2xネットワークカードドライバーにあり、DoSが発生する可能性があります:ネットワークカードファームウェアのアサーションにより、カードがオフラインになります。この攻撃は、非常に大きな特別に細工されたパケットをbnx2xカードに渡すことが可能な攻撃者をよって悪用される可能性があります。この攻撃は、信頼できないゲストVMから仕掛けられる可能性があります。
(CVE-2018-1000026)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-3083.html

プラグインの詳細

深刻度: High

ID: 118770

ファイル名: oraclelinux_ELSA-2018-3083.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2018/11/7

更新日: 2022/5/31

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-10661

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2018-8781

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/5

脆弱性公開日: 2016/2/25

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2015-8830, CVE-2016-4913, CVE-2017-0861, CVE-2017-10661, CVE-2017-17805, CVE-2017-18208, CVE-2017-18232, CVE-2017-18344, CVE-2017-18360, CVE-2018-1000026, CVE-2018-10322, CVE-2018-10878, CVE-2018-10879, CVE-2018-10881, CVE-2018-10883, CVE-2018-10902, CVE-2018-1092, CVE-2018-1094, CVE-2018-10940, CVE-2018-1118, CVE-2018-1120, CVE-2018-1130, CVE-2018-13405, CVE-2018-18690, CVE-2018-5344, CVE-2018-5391, CVE-2018-5803, CVE-2018-5848, CVE-2018-7740, CVE-2018-7757, CVE-2018-8781

RHSA: 2018:3083