Oracle Linux 6:Unbreakable Enterprise Kernel(ELSA-2018-4301)

high Nessus プラグイン ID 119567

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6ホストに、ELSA-2018-4301アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.17までのLinuxカーネルのfs/namespace.cのpivot_root実装は、chrootのディレクトリの特定の場所と適切に相互作用しません。これにより、ローカルのユーザーは、pivot_rootシステムコールに対する両方の引数の「.」(ドット)値を介してサービス拒否(mount-tree ループ)を引き起こすことができます。
(CVE-2014-7970)

-Linuxカーネル4.15では、ローカルユーザーによる/dev/snd/seqへのSNDRV_SEQ_IOCTL_SET_CLIENT_POOL ioctl書き込み操作を介した、バッファオーバーフローが発生します。(CVE-2018-7566)

-4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムがゼロ長入力を適切に処理しないため、ローカルの攻撃者がAF_ALGベースのskcipherインターフェイス(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用してサービス拒否(初期化されていないメモリの解放およびカーネルクラッシュ)を引き起こしたり、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することで、詳細不明なその他の影響を与える可能性があります。Salsa20のジェネリック実装(crypto/salsa20_generic.c)とx86実装(arch/x86/crypto/salsa20_glue.c)は、両方とも脆弱でした。(CVE-2017-17805)

-**異論あり** Linuxカーネルバージョン 3.18 〜 4.16は、dxfer_direct = SG_DXFER_FROM_DEVと空の6バイトのcmdpで、/dev/sg0のSG_IO ioctlを不適切に処理します。これにより、最大1000のカーネルヒープページがユーザー空間にコピーされる可能性があります。これは、https://github.com/torvalds/linux/commit/a45b599ad808c3c982fdcdc12b0b8611c2f92824のUpstreamで既に修正されています。ユーザーは通常SCSIデバイスにアクセスする権限を持っていないため、この問題の範囲は限定されています。一方で、たとえば、Neroユーザーマニュアルでは、「chmod o+r+w /dev/sg*」を実行してデバイスをアクセス可能にすることが推奨されています。注:攻撃者がCAP_SYS_ADMINとCAP_SYS_RAWIOの機能の両方を必要とするため、悪用が事実上不可能であることに鑑み、サードパーティはこのレポートの関連性をめぐり議論しています。
(CVE-2018-1000204)

- 4.19までのLinuxカーネルで問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏えいを悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940とCVE-2018-16658に類似しています。(CVE-2018-18710)

-3.18.2より前のLinuxカーネルのUDFファイルシステムの実装は特定の長さを検証しておらず、ローカルのユーザーが細工されたファイルシステムイメージを介して、サービス拒否(バッファオーバーリードおよびシステムクラッシュ)を引き起こす可能性があります。これは、fs/udf/inode.cおよびfs/udf/symlink.cに関連しています。(CVE-2014-9728)

-4.6.1より前のLinuxカーネルのarch/x86/kvm/mtrr.cのmsr_mtrr_valid関数は、MSR 0x2f8をサポートしています。そのため、ゲストOSのユーザーが、kvm_arch_vcpuデータ構造への読み取りまたは書き込みをしたり、その結果、細工されたioctlコールを介して、機密情報を入手または拒否(システムクラッシュ)を引き起こす可能性があります。
(CVE-2016-3713)

-4.14.8より前のLinuxカーネルのHMAC実装(crypto/hmac.c)が、基礎となる暗号化ハッシュアルゴリズムがキー解除されていることを検証しないため、ローカルの攻撃者がAF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)およびSHA-3ハッシュアルゴリズム(CONFIG_CRYPTO_SHA3)を使用して、SHA-3初期化の欠如に直面する細工された一連のシステムコールを実行することで、カーネルスタックのバッファオーバーフローを引き起こすことが可能です。(CVE-2017-17806)

-4.15.7までのLinuxカーネルのdrivers/block/floppy.cにあるfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターをFDGETPRM ioctlのユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2018-4301.html

プラグインの詳細

深刻度: High

ID: 119567

ファイル名: oraclelinux_ELSA-2018-4301.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2018/12/11

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-17806

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2018/12/9

脆弱性公開日: 2014/10/8

参照情報

CVE: CVE-2014-7970, CVE-2014-9728, CVE-2016-3713, CVE-2017-17805, CVE-2017-17806, CVE-2018-1000204, CVE-2018-10940, CVE-2018-16658, CVE-2018-18710, CVE-2018-7566, CVE-2018-7755