Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2018-4300)

high Nessus プラグイン ID 119535

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2018-4300アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした。(CVE-2017-17805)

-raw midiカーネルドライバーは同時アクセスに対する保護をしないため、rawmidi.cファイル内のsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重開放)が発生することがわかりました。悪意のあるローカルの攻撃者が権限昇格にこれを使用する可能性があります。(CVE-2018-10902)

-カーネルscsiビデオドライバーの権限の昇格の脆弱性。製品:Android。バージョン:Androidカーネル。Android ID A-65023233。(CVE-2017-13168)

-**異論あり** Linuxカーネルバージョン 3.18 〜 4.16は、dxfer_direct = SG_DXFER_FROM_DEVと空の6バイトのcmdpで、/dev/sg0のSG_IO ioctlを不適切に処理します。これにより、最大1000のカーネルヒープページがユーザー空間にコピーされる可能性があります。これは、https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824のUpstreamで既に修正されています。ユーザーは通常SCSIデバイスにアクセスする権限を持っていないため、この問題の範囲は限定されています。一方で、たとえば、Neroユーザーマニュアルでは、「chmod o+r+w /dev/sg*」を実行してデバイスをアクセス可能にすることが推奨されています。注:攻撃者がCAP_SYS_ADMINとCAP_SYS_RAWIOの機能の両方を必要とするため、悪用が事実上不可能であることに鑑み、サードパーティはこのレポートの関連性をめぐり議論しています。
(CVE-2018-1000204)

- 4.19までのLinuxカーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏えいを悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940とCVE-2018-16658に類似しています。(CVE-2018-18710)

-3.18.2より前のLinuxカーネルのUDFファイルシステムの実装は特定の長さを検証しておらず、ローカルのユーザーが細工されたファイルシステムイメージを介して、サービス拒否(バッファオーバーリードおよびシステムクラッシュ)を引き起こす可能性があります。これは、fs/udf/inode.cおよびfs/udf/symlink.cに関連しています。(CVE-2014-9728)

-4.6.1より前のLinuxカーネルのarch/x86/kvm/mtrr.cのmsr_mtrr_valid関数は、MSR 0x2f8をサポートしています。そのため、ゲストOSのユーザーが、kvm_arch_vcpuデータ構造への読み取りまたは書き込みをしたり、その結果、細工されたioctlコールを介して、機密情報を入手または拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2016-3713)

-4.14.8より前のLinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックのバッファオーバーフローを引き起こすことが可能です。(CVE-2017-17806)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターをFDGETPRM ioctlのユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

-**異論あり**4.16より前のLinuxカーネル内のdrivers/scsi/libsas/sas_scsi_host.cにより、ローカルユーザが、特定の障害状態をトリガすることにより、サービス拒否(ATA QC漏れ)を引き起こす可能性があります。注:障害が発生するのは物理的に接近した攻撃者のみであり、SAS Host Bus Adapterケーブルを抜いた場合にのみ発生するため、サードパーティはこのレポートの関連性について議論しています。(CVE-2018-10021)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-4300.html

プラグインの詳細

深刻度: High

ID: 119535

ファイル名: oraclelinux_ELSA-2018-4300.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2018/12/10

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-17806

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.28.1.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.28.1.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/12/6

脆弱性公開日: 2015/6/2

参照情報

CVE: CVE-2014-9728, CVE-2016-3713, CVE-2017-13168, CVE-2017-17805, CVE-2017-17806, CVE-2018-1000204, CVE-2018-10021, CVE-2018-10902, CVE-2018-10940, CVE-2018-16658, CVE-2018-18710, CVE-2018-7755