Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2019-4316)

high Nessus プラグイン ID 120977

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2019-4316アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。- Red Hat Enterprise Linux 7、kernel-rt、およびEnterprise MRG 2で使用されている通り、Linuxカーネルによって、UEFIセキュアブートを有効にして起動する場合、ローカルユーザーは、kexecの再起動時にsecure_bootフラグの不適切な処理を利用することで、意図したセキュアレベル/セキュアブートの制限を回避できます。(CVE-2015-7837)- 4.3.3より前のLinuxカーネルのIPv6スタックは、オプションデータを誤って処理します。これにより、ローカルユーザーは、巧妙に細工されたsendmsgシステムコールを介して、特権を取得したり、サービス拒否(メモリ解放後使用およびシステムクラッシュ)を引き起こす可能性があります。(CVE-2016-3841)- 4.11より前、および4.9.36より前の4.9.xのLinuxカーネルのnet/netfilter/xt_TCPMSS.cのtcpmss_mangle_packet関数により、リモート攻撃者がサービス拒否(メモリ解放後使用およびメモリの破損)を引き起こしたり、iptablesアクションでxt_TCPMSSの存在を利用して詳細不明な他の影響を与えたりする可能性があります。(CVE-2017-18017)- Linuxカーネル4.12、3.10、2.6および場合によってはそれ以前のバージョンで、サウンドシステムに競合状態の脆弱性が存在します。これにより、デッドロックおよびサービス拒否状態が引き起こされる可能性があります。(CVE-2018-1000004)- 4.14.8より前のLinuxカーネルのSalsa20暗号化アルゴリズムは、長さゼロの入力を適切に処理しません。このため、AF_ALGベースskcipherインタフェース(CONFIG_CRYPTO_USER_API_SKCIPHER)を使用できるローカルの攻撃者は、blkcipher_walk APIを使用する細工された一連のシステムコールを実行することにより、サービス拒否(初期化されていないメモリフリーおよびカーネルクラッシュ)を引き起こしたり、詳細不明な他の影響を与える可能性があります。Salsa20の汎用実装(crypto / salsa20_generic.c)とx86実装(arch / x86 / crypto / salsa20_glue.c)の両方が脆弱でした。(CVE-2017-17805) -4.15.15までのLinuxカーネルのfs/ext4/inode.cのext4_iget関数は、i_links_countがゼロのルートディレクトリのケースを誤って処理します。これにより、攻撃者は、細工されたext4イメージを介してサービス拒否(ext4_process_freed_data NULLポインターデリファレンスおよびOOPS)を引き起こす可能性があります。(CVE-2018-1092)-関数wmi_set_ie()で、長さ検証コードが符号なし整数オーバーフローを適切に処理しません。その結果、「ie_len」引数の値が大きいと、Linuxカーネルを使用するCAFからのすべてのAndroidリリース(Android for MSM、Firefox OS for MSM、QRD Android)でバッファオーバーフローが発生する可能性があります。(CVE-2018-5848)-4.15.7までのLinuxカーネルのdrivers/scsi/libsas/sas_expander.cのsas_smp_get_phy_events関数のメモリリークにより、ローカルユーザーが、/sys/class/sas_phyディレクトリ内のファイルへの多数の読み取りアクセスを介して、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、/sys/class/sas_phy/phy-1: 0: 12/invalid_dword_countファイルで実証されています。(CVE-2018-7757)-raw midiカーネルドライバーは同時アクセスに対する保護をしないため、rawmidi.cファイル内のsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重開放)が発生することがわかりました。悪意のあるローカルの攻撃者が、これを権限昇格に使用する可能性があります。(CVE-2018-10902)-カーネルscsiドライバーでの権限昇格の脆弱性。製品:Android。バージョン:Androidカーネル。
Android ID A-65023233。(CVE-2017-13168)-**異論あり** Linuxカーネルバージョン3.18〜は4.16、dxfer_direct = SG_DXFER_FROM_DEVと空の6バイトのcmdpで、/dev/sg0のSG_IO ioctlを不適切に処理します。これにより、最大1000のカーネルヒープページがユーザー空間にコピーされる可能性があります。これは、http://www.nessus.org/u?5d4e77b1のUpstreamで既に修正されています。ユーザーは通常SCSIデバイスにアクセスする権限を持っていないため、この問題の範囲は限定されています。一方で、たとえば、Neroユーザーマニュアルでは、「chmod o+r+w /dev/sg*」を実行してデバイスをアクセス可能にすることが推奨されています。注:攻撃者がCAP_SYS_ADMINとCAP_SYS_RAWIOの機能の両方を必要とするため、悪用が事実上不可能であることに鑑み、サードパーティはこのレポートの関連性をめぐり議論しています。(CVE-2018-1000204)-4.19までのLinuxカーネルで、問題が発見されました。符号なしlongからintへのキャストが境界チェックと干渉するため、ローカル攻撃者がdrivers/cdrom/cdrom.c内のcdrom_ioctl_select_discの情報漏えいを悪用し、カーネルメモリを読み取る可能性があります。これはCVE-2018-10940およびCVE-2018-16658に類似しています。(CVE-2018-18710) -3.18.2より前のLinuxカーネルのUDFファイルシステムの実装は特定の長さを検証しないため、ローカルユーザーは、細工されたファイルシステムイメージを介して、サービス拒否(バッファのオーバーリードとシステムクラッシュ)を引き起こす可能性があります。これは、fs/udf/inode.cおよびfs/udf/symlink.cに関連しています。(CVE-2014-9728) -4.6.1より前のLinuxカーネルのarch/x86/kvm/mtrr.cのmsr_mtrr_valid関数は、MSR 0x2f8をサポートします。これにより、ゲストOSユーザーは、細工されたioctlコールを介してkvm_arch_vcpuデータ構造の読み取りまたは書き込みを行うことができ、その結果、機密情報を取得したり、サービス拒否(システムクラッシュ) を引き起こしたりする可能性があります。(CVE-2016-3713)-4.14.8より前のLinuxカーネルのHMAC実装(crypto/hmac.c)は、下層の暗号化ハッシュアルゴリズムがキー解除されていることを検証しません。そのため、ローカルの攻撃者は、AF_ALGベースのハッシュインターフェイス(CONFIG_CRYPTO_USER_API_HASH)とSHA-3ハッシュアルゴリズム( CONFIG_CRYPTO_SHA3)を使用し、SHA-3の初期化が欠落している、細工された一連のシステムコールを実行することにより、カーネルスタックバッファーのオーバーフローを引き起こす可能性があります。(CVE-2017-17806) -4.15.7までのLinuxカーネルのdrivers/block/floppy.cのfd_locked_ioctl関数に問題が発見されました。フロッピードライバーがカーネルポインターをFDGETPRM ioctlのユーザーメモリにコピーします。攻撃者が、FDGETPRM ioctlを送信し、取得したカーネルポインターを使用してカーネルコードとデータの場所を検出し、KASLRなどのカーネルセキュリティ保護をバイパスする可能性があります。(CVE-2018-7755)-**異論あり
**4.16より前のLinuxカーネル内のdrivers/scsi/libsas/sas_scsi_host.cにより、ローカルユーザが、特定の障害状態をトリガすることにより、サービス拒否(ATA QC漏れ)を引き起こす可能性があります。注:障害が発生するのは物理的に接近した攻撃者のみであり、SAS Host Bus Adapterケーブルを抜いた場合にのみ発生するため、サードパーティはこのレポートの関連性について議論しています。
(CVE-2018-10021) -4.12.4より前のLinuxカーネルのdrivers/input/serio/i8042.cにより、攻撃者がサービス拒否(NULLポインタデリファレンスおよびシステムクラッシュ)を引き起こしたり、詳細不明の他の影響を与える可能性があります。というのは、port->existsの値が検証後に変更させる可能性があるからです。(CVE-2017-18079) -4.12.10までのLinuxカーネルのdrivers/scsi/qla2xxx/qla_attr.cのqla2x00_sysfs_write_optrom_ctl関数における整数オーバーフローにより、ローカルユーザーが、rootアクセス権を利用することによって、サービス拒否(メモリの破損やシステムクラッシュ)を引き起こす可能性があります。
(CVE-2017-14051) -4.14.4までのLinuxカーネルのnet/netfilter/xt_osf.cは、add_callbackおよびremove_callback操作にCAP_NET_ADMIN機能を必要としません。これにより、xt_osf_fingersデータ構造がすべてのネット名前空間で共有されるため、ローカルユーザーが意図したアクセス制限をバイパスする可能性があります。(CVE-2017-17450) -**異論あり**4.15.7までのLinuxカーネルのarch/x86/kernel/cpu/mcheck/mce.cのstore_int_with_restart()関数の競合条件により、ローカルユーザーは、ルートアクセスを利用して、/sys/devices/system/machinecheck/machinecheckディレクトリのcheck_intervalファイルに書き込むにより、サービス拒否(パニック)を引き起こす可能性があります。ことができます。注:サードパーティは、このレポートはセキュリティに関連していないと指摘しています。(CVE-2018-7995)hid_debug_events_read of drivers/hid/hid-debug.cで、境界チェックが欠落しているため領域外書き込みが発生する可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Androidのバージョン:AndroidカーネルAndroid ID: A-71361580。(CVE-2018-9516) Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2019-4316.html

プラグインの詳細

深刻度: High

ID: 120977

ファイル名: oraclelinux_ELSA-2019-4316.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2019/1/7

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-18017

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.29.1.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-118.29.1.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/1/4

脆弱性公開日: 2015/6/2

参照情報

CVE: CVE-2015-7837, CVE-2016-3841, CVE-2017-14051, CVE-2017-17450, CVE-2017-18079, CVE-2018-1000004, CVE-2018-1092, CVE-2018-5848, CVE-2018-7995, CVE-2018-9516