RHEL 7:カーネル(RHSA-2018:3590)

high Nessus プラグイン ID 118947

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

カーネルの更新プログラムが、Red Hat Enterprise Linux 7.2 Advanced Update Support、Red Hat Enterprise Linux 7.2 Telco Extended Update Support、Red Hat Enterprise Linux 7.2 Update Services for SAP Solutionsで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。カーネルパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。セキュリティ更新プログラム:* Linuxカーネルが断片化したIPv4とIPv6パケットの再アセンブリを処理する方法に、FragmentSmackという名前の欠陥が見つかりました。リモートの攻撃者はこの欠陥を悪用して、特別に細工されたパケットを送信することによって、時間と計算の負荷がかかる断片化再アセンブリアルゴリズムをトリガーし、CPU飽和とそれによるシステムのサービス拒否を引き起こす可能性があります。(CVE-2018-5391)* カーネル:kernel/time/posix-timers.cのshow_timer関数における領域外アクセス(CVE-2017-18344)* カーネル:mm:do_get_mempolicy関数のメモリ解放後使用(Use After Free)によりローカルDosやその他の詳細不明な影響の可能性があります(CVE-2018-10675)* カーネル:Linuxのcreate_elf_tables関数での整数オーバーフロー(CVE-2018-14634)影響、CVSSスコア、その他の関連情報を含むセキュリティの問題の詳細については、「参照」セクションに記載されているCVEのページを参照してください。Red Hatは、CVE-2018-5391を報告してくれたJuha-Matti Tilli(Aalto University Department of Communications and Networking、Nokia Bell Labs)とCVE-2018-14634を報告してくれたQualys Research Labsに感謝の意を表します。バグ修正プログラム:* 以前は、EPT(Extended Page Table)をサポートしていないシステムでL1TF(L1 Terminal Fault)の緩和状態を記述する配列にカーネルが領域外アクセスをしようとしたとき、カーネルパニックが発生していました。この更新プログラムでは、緩和状態の配列がすべての状態に拡張され、領域外の配列アクセスが効果的に防止されます。また、この更新プログラムにより、ユーザー空間によって誤って提供される可能性のある無効で無関係な値を拒否することができます。その結果、前述のシナリオでカーネルパニックが発生することはなくなりました。(BZ#1629565)* 以前は、ハードウェアチェックサムが適用されない場合、フルチェックサムの計算中、UDP(User Datagram Protocol)ペイロードチェックサムがパケットにありませんでした。その結果、不適切なチェックサムを持つパケットはピアによって削除されていました。この更新により、フルチェックサムの計算中、カーネルにUDPペイロードチェックサムが含まれます。その結果、チェックサムは正しく計算され、パケットはピアに受け入れられます。(BZ#1635792)* 以前は、xfrmフレームワークを通じた変換検索が、変換済みの保存先キャッシュエントリ(dst_entry)で実行される可能性がありました。Encapsulating Security Payload(ESP)トランスポートモードでインターネットプロトコルセキュリティ(IPsec)と組み合わせて、接続されたソケットでIPv6を経由してユーザーデータグラムプロトコル(UDP)を使用するとき。結果として、ホストまたはカーネルから送信された無効なIPv6フラグメントが、ソケットバッファ(SKB)アンダーランのために予期せずに終了することがありました。この更新により、すでに変換済みのdst_entryがxfrm検索されることはなくなりました。その結果、IPv6 ESPにUDP iperfユーティリティを使っても、無効なIPv6フラグメントの送信やカーネルパニックが発生しなくなりました。(BZ#1639586)

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/articles/3553061

https://access.redhat.com/security/vulnerabilities/mutagen-astronomy

https://access.redhat.com/errata/RHSA-2018:3590

https://access.redhat.com/security/cve/cve-2017-18344

https://access.redhat.com/security/cve/cve-2018-5391

https://access.redhat.com/security/cve/cve-2018-10675

https://access.redhat.com/security/cve/cve-2018-14634

プラグインの詳細

深刻度: High

ID: 118947

ファイル名: redhat-RHSA-2018-3590.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/11/14

更新日: 2021/4/9

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:H/RL:OF/RC:C

CVSS スコアのソース: CVE-2018-14634

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7.2

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/11/13

脆弱性公開日: 2018/5/2

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2017-18344, CVE-2018-10675, CVE-2018-14634, CVE-2018-5391

RHSA: 2018:3590