EulerOS 2.0 SP2:カーネル(EulerOS-SA-2019-1639)

high Nessus プラグイン ID 126266

概要

リモートのEulerOSホストに複数のセキュリティ更新プログラムがありません。

説明

インストールされているカーネルパッケージのバージョンによると、リモートホストのEulerOSのインストールは次の脆弱性の影響を受けます:- LinuxカーネルのネットワークサブシステムがTCP Selective Acknowledgement(SACK)セグメントを処理する方法に整数オーバーフローの欠陥が見つかりました。SACKセグメントを処理している間、Linuxカーネルのソケットバッファ(SKB)データ構造がセグメント化します。各フラグメントは約TCP最大セグメントサイズ(MSS)バイトです。SACKブロックを効率的に処理するために、Linuxカーネルは複数のセグメント化されたSKBを1つにマージし、セグメント数を保持している変数をオーバーフローさせる可能性があります。リモートの攻撃者がこの欠陥を利用して、細工した一連のSACKセグメントをTCP MSSの小さな値に対するTCP接続に送信することにより、Linuxカーネルをクラッシュさせ、サービス拒否(DoS)を引き起こす可能性があります。(CVE-2019-11477)- カーネル:tcp:SACKブロックの処理中にリソースを過剰に消費すると、リモートでサービス拒否を引き起こす可能性があります(CVE-2019-11478)- カーネル:tcp:MSSが低いTCP接続のリソースを過剰に消費すると、リモートでサービス拒否を引き起こす可能性があります(CVE-2019-11479)- Linuxカーネルは、ext4/balloc.c:ext4_valid_block_bitmap()関数の領域外読み取りに対して脆弱です。攻撃者が正規のユーザーを誘導したり、権限を持つ攻撃者がこれを悪用して細工されたext4イメージをマウントしてクラッシュさせたりする可能性があります。(CVE-2018-1093)- 5.0.8より前のLinuxカーネルのdrivers/tty/n_r3964.cにあるSiemens R3964ラインディシプリンには複数の競合状態があります。(CVE-2019-11486)- 実行中のvmaレイアウトやvmaフラグの変更を防ぐためにコアダンプ実装がロックやその他のメカニズムを使用しないという欠陥がLinuxカーネルに見つかりました。これにより、ローカルユーザーがmmget_not_zeroやget_task_mm呼び出しで競合状態をトリガーすることで、秘密情報を入手したり、サービス拒否(DoS)を引き起こしたり、あるいは詳細不明の影響を受けたりする可能性があります。(CVE-2019-11599)- perf_event_open()の競合状態によって、ローカルの攻撃者がsetuidプログラムから秘密データを漏えいする可能性があります。ptrace_may_access()呼び出しの間、関連するロック(特にcred_guard_mutex)は保持されないため、perf_event_alloc()が実際にアタッチする前に、指定されたターゲットタスクがsetuid実行でexecve()システムコールを実行し、攻撃者が、権限のあるexecve()呼び出し中にinstall_exec_creds()で実行される、ptrace_may_access()チェックとperf_event_exit_task(current)呼び出しをバイパスする可能性があります。(CVE-2019-3901)- 4.13.14より前のLinuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前には呼び出されません。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否(NULLポインターのデリファレンスとパニック)を引き起こす可能性があります。これはCVE-2013-4343と同様です。(CVE-2018-7191)- 4.20より前のLinuxカーネルで問題が発見されました。drivers/scsi/libsas/sas_expander.cのsmp_task_timedout()とsmp_task_done()に競合状態があり、メモリ解放後使用(Use After Free)につながります。(CVE-2018-20836)- バージョン5.0.7より前の、drivers/scsi/megaraid/megaraid_sas_base.cのLinuxカーネルに欠陥が見つかり、megasas_alloc_cmds()でmegasas_create_frame_pool()が失敗した場合にNULLポインターのデリファレンスが発生する可能性があります。攻撃者は、事前にmegaraid_sasカーネルモジュールをロードしてメモリをクリーンアップすることができた場合、システムをクラッシュさせ、サービス拒否(DoS)を招く可能性があります。(CVE-2019-11810)注意:Tenable Network Securityは、前述の記述ブロックをEulerOSセキュリティアドバイザリから直接抽出しています。Tenableでは、そこに新しい問題を追加することはせずに、できる限り自動的に整理と書式設定をするようにしています。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?711ebf49

プラグインの詳細

深刻度: High

ID: 126266

ファイル名: EulerOS_SA-2019-1639.nasl

バージョン: 1.6

タイプ: local

公開日: 2019/6/27

更新日: 2022/12/5

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:huawei:euleros:kernel, p-cpe:/a:huawei:euleros:kernel-debug, p-cpe:/a:huawei:euleros:kernel-debug-devel, p-cpe:/a:huawei:euleros:kernel-debuginfo, p-cpe:/a:huawei:euleros:kernel-debuginfo-common-x86_64, p-cpe:/a:huawei:euleros:kernel-devel, p-cpe:/a:huawei:euleros:kernel-headers, p-cpe:/a:huawei:euleros:kernel-tools, p-cpe:/a:huawei:euleros:kernel-tools-libs, p-cpe:/a:huawei:euleros:perf, p-cpe:/a:huawei:euleros:python-perf, cpe:/o:huawei:euleros:2.0

必要な KB アイテム: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

除外される KB アイテム: Host/EulerOS/uvp_version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/6/27

参照情報

CVE: CVE-2018-1093, CVE-2018-20836, CVE-2018-7191, CVE-2019-11477, CVE-2019-11478, CVE-2019-11479, CVE-2019-11486, CVE-2019-11599, CVE-2019-11810, CVE-2019-3901