EulerOS 2.0 SP2:カーネル(EulerOS-SA-2019-1131)

high Nessus プラグイン ID 123605

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているカーネルパッケージのバージョンによると、リモートホストにインストールされているEulerOSは次の脆弱性の影響を受けます。- デバッグが有効になっているとき、Linuxカーネルでset_termios()にゼロ除算が見つかりました。[io_ti]ドライバーが読み込まれるとき、権限のないローカルの攻撃者がdrivers/usb/serial/io_ti.c内のchange_port_settings()で不適切な転送速度をリクエストすることでdivisor値がゼロになり、システムクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2017-18360)- Linuxカーネルバージョン3.2以降、mremap()システムコールはページテーブルのロックを削除した後にTLBフラッシュを実行します。ftruncate()などのシステムコールによって、mremap()の途中にあるタスクのページテーブルからエントリが削除された場合、古いTLBエントリは、ページアロケーターに解放されて再利用された後も、物理ページへのアクセス許可が短時間残る可能性があります。(CVE-2018-18281)- drivers/usb/core/usb.cにある__usb_get_extra_descriptor()関数のLinuxカーネルのUSBサブシステムに、追加のディスクリプタデータを読み取る間にサイズチェックを誤って処理する欠陥が見つかりました。システムに物理的にアクセスできる権限を持たないユーザーが、偽造された追加のディスクリプタを送信する特別に細工されたUSBデバイスを使用することによって、権限を昇格したり、システムクラッシュやロックアップをトリガーしてサービス拒否(DoS)を引き起こしたりする可能性があります。(CVE-2018-20169)- I/O障害ではなくBUG_ON()で処理されるファイル内のホールに関連付けられる、直接マップI/OとメモリマップI/Oとの競合状態のため、Linuxカーネルが、fs/xfs/xfs_aops.cの__xfs_get_blocks()でBUG_ON()ステートメントをヒットする可能性があることがわかりました。これにより、権限のないローカルの攻撃者がシステムのクラッシュやサービス拒否を引き起こす可能性があります。(CVE-2016-10741)- pAF_PACKETソケットを呼び出すacket_do_bind()関数とpacket_notifier()関数の競合状態により、Linuxカーネルにメモリ解放後使用(Use After Free)の欠陥が発生する可能性があります。権限のないローカルのユーザーがこの欠陥を悪用して、システムのカーネルメモリを破損させ、システムの応答を停止させたりクラッシュを引き起こしたりする可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-18559)- 4.19.13までのLinuxカーネルで、net/can/gw.cのcan_can_gw_rcvに問題が見つかりました。CANフレーム修正規則では、can_dlcフィールドにも適用できるビット単位の論理演算が許可されています。チェックが不足しているため、CANドライバーは、can-gwで操作された送信フレームを処理するときに、CANコントローラーのI/Oメモリ内のデータレジスタを超えて任意のコンテンツを書き込む可能性があります。これはcgw_csum_xor_relに関連しています。権限のないユーザーがシステムクラッシュ(一般保護違反)を引き起こす可能性があります。(CVE-2019-3701)- Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。ローカルユーザーがext4_xattr_set_entry関数でメモリ解放後使用(Use After Free)を引き起こす可能性があり、細工されたext4ファイルシステムイメージ内のファイル名を変更することでサービス拒否またはその他の詳細不明な影響が発生する可能性があります。(CVE-2018-10879)- Linuxカーネルのext4ファイルシステムに欠陥が見つかりました。ローカルユーザーがjbd2_journal_dirty_metadata()の範囲外の書き込み、サービス拒否、および細工されたext4ファイルシステムイメージをマウントし操作することによるシステムクラッシュを引き起こす可能性があります。(CVE-2018-10883)- raw midiカーネルドライバーは同時アクセスからの保護を行わず、そのため、rawmidi.cファイルのsnd_rawmidi_ioctl()ハンドラーの一部であるsnd_rawmidi_input_params()およびsnd_rawmidi_output_status()でdouble realloc(二重解放)が発生する可能性があることがわかりました。悪意のあるローカルの攻撃者がこれを悪用して権限を昇格する可能性があります。(CVE-2018-10902)- Linuxカーネルはext4/xattr.c:ext4_xattr_inode_hash()関数でのNULLポインターデリファレンスに対して脆弱です。正当なユーザーを誘導する攻撃者、または権限を持つ攻撃者がこれを悪用して、細工されたext4イメージでNULLポインターデリファレンスを引き起こす可能性があります。(CVE-2018-1094)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?b68ca2cc

プラグインの詳細

深刻度: High

ID: 123605

ファイル名: EulerOS_SA-2019-1131.nasl

バージョン: 1.7

タイプ: local

公開日: 2019/4/2

更新日: 2022/5/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2018-20169

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2018-18559

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debug, p-cpe:/a:huawei:euleros:kernel-debug-devel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/3/30

参照情報

CVE: CVE-2016-10741, CVE-2017-18360, CVE-2018-10879, CVE-2018-10883, CVE-2018-10902, CVE-2018-1094, CVE-2018-18281, CVE-2018-18559, CVE-2018-20169, CVE-2019-3701