Oracle Linux 7:Unbreakable Enterprise Kernel(ELSA-2020-5755)

high Nessus プラグイン ID 138418

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2020-5755アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

- Linuxカーネルの5.7より前のバージョンのSELinuxサブシステムに、NULLポインターデリファレンスの欠陥が見つかりました。
この欠陥は、「ebitmap_netlbl_import」ルーチンを通じて商用IPセキュリティオプション(CIPSO)プロトコルのカテゴリビットマップをSELinux拡張可能ビットマップにインポートする際に発生します。「cipso_v4_parsetag_rbm」ルーチンでCIPSO制限ビットマップタグを処理する際に、割り当てられていない場合でも、カテゴリビットマップが存在していることを示すセキュリティ属性が設定されます。この問題により、同じカテゴリのビットマップをSELinuxにインポートする際に、NULLポインターデリファレンスの問題が発生します。この欠陥により、リモートのネットワークユーザーがシステムカーネルをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-10711)

-5.3.11より前のLinuxカーネルのdrivers/net/can/usb/peak_usb/pcan_usb_core.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがあります(別名CID-f7a1337f0d29)。(CVE-2019-19534)

- 5.5.4より前のLinuxカーネルに問題が見つかりました。drivers/net/wireless/marvell/mwifiex/wmm.cのdrivers/net/wireless/marvell/mwifiex/wmm.cにより、不適切なmemcpy(別名CID-3a9b153c5591)が原因で、リモートAPがヒープベースのバッファオーバーフローをトリガーする可能性があります。(CVE-2020-12654)

- 一部のIntel(R)プロセッサでは、特定の特殊レジスタ読み取り操作からのクリーンアップが不完全なために、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2020-0543)

- 転送が参照することなく発生するため、5.6.8より前のLinuxカーネル内のdrivers/usb/core/message.cのusb_sg_cancelにメモリ解放後使用(Use After Free)があります。(別名CID-056ad39ee925)(CVE-2020-12464)

- 5.5.4より前のLinuxカーネルで問題が発見されました。drivers/net/wireless/marvell/mwifiex/scan.cのmwifiex_cmd_append_vsie_tlv()関数により、ローカルユーザーが権限を取得したり、不適切なmemcpyとバッファオーバーフローによりサービス拒否を引き起こしたりする可能性があります(別名CID-b70261a288ea)。(CVE-2020-12653)

- 5.6.5より前のLinuxカーネルで問題が発見されました。bfq_idle_slice_timer_bodyに関連するblock/bfq-iosched.cにメモリ解放後使用が存在します。(CVE-2020-12657)

- 5.0.10より前のLinuxカーネルで問題が発見されました。カードの切断により特定のデータ構造が早期に削除されるため、サウンドサブシステムにメモリ解放後使用(Use After Free)があります。これは、sound/core/init.cとsound/core/info.cに関連しています。(CVE-2019-15214)

-5.3.4より前のLinuxカーネルのdrivers/media/usb/ttusb-dec/ttusb_dec.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがあります(別名CID-a10feaf8c464)。(CVE-2019-19533)

- 5.2.1より前のLinuxカーネルで問題が発見されました。drivers/net/wireless/intersil/p54/p54usb.cドライバーに、悪意のあるUSBデバイスによって引き起こされるメモリ解放後使用(Use After Free)があります。(CVE-2019-15220)

-以前5.3.11のLinuxカーネルのdrivers/media/pci/cx23885/cx23888-ir.c内のcx23888_ir_probe()関数のメモリリークにより、攻撃者が、kfifo_alloc()エラーをトリガすることによって、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-a7b2df76b42b)。(CVE-2019-19054)

-4.20.6より前のLinuxカーネルにあるkernel/bpf/verifier.cのコードは、状態が異なるさまざまな分岐の場合やサニタイズする制限がある場合など、さまざまな状況でポインター計算に対して望ましくない領域外の投機を実行し、サイドチャネル攻撃を引き起こす可能性があります。(CVE-2019-7308)

- 5.5より前のカーネルバージョンには、リソース割り当て解除中のptp_clockとcdevのリリースの間の競合状態により、メモリ解放後使用(Use-After-Free)があります。(高い権限を持つ)プロセスがptpデバイスファイル(/dev/ptpXなど)を割り当て、自発的にスリープ状態に入るとき。この間に、下層デバイスが削除されると、プロセスが起動してすべての添付ファイルを終了および消去するため、悪用可能な状態が引き起こされる可能性があります。
inodeが指し示す無効な(すでに解放されている)cdev構造により、システムがクラッシュします。(CVE-2020-10690)

-Linuxカーネルの4.5-rc1以降のバージョンで、mremapによってDAX Huge Pagesが処理される方法で欠陥が見つかりました。
この欠陥により、DAXが有効になっているストレージにアクセスできるローカル攻撃者が、システム上で自分の権限を昇格させる可能性があります。(CVE-2020-10757)

-以前5.4.14のLinuxカーネル内のdrivers/message/fusion/mptctl.cの__mptctl_ioctl関数により、ローカルユーザーがioctlの操作中に誤ったロックを保持し、競合状態をトリガー(すなわちダブルフェッチの脆弱性)する可能性があります(別名CID-28d76df18f0a)。注:これらの操作はすべて権限があり、rootにはすでに非常に大きな破壊力があるため、ベンダーはこのバグのセキュリティへの影響はそれほど悪くないとしています。(CVE-2020-12652)

-以前5.6.10のLinuxカーネルのfs/xfs/libxfs/xfs_alloc.c内のxfs_agf_verifyで問題が発見されました。
攻撃者は、細工したメタデータを含むXFS v5画像を介して過剰な期間の同期をトリガーする可能性があります(別名CID-d0c7feaf8767)。(CVE-2020-12655)

-5.6.11以前のLinuxカーネルで問題が発見されました。特定のエラーケース(別名CID-83c6f2390040)のsg_writeからsg_remove_request呼び出しが欠落しています。(CVE-2020-12770)

-5.2.9より前のLinuxカーネルのdrivers/net/can/usb/peak_usb/pcan_usb_pro.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがあります(別名CID-ead16e53c2f0)。(CVE-2019-19536)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-5755.html

プラグインの詳細

深刻度: High

ID: 138418

ファイル名: oraclelinux_ELSA-2020-5755.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/7/14

更新日: 2022/1/26

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-3846

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-headers, p-cpe:/a:oracle:linux:kernel-uek-tools, p-cpe:/a:oracle:linux:kernel-uek-tools-libs, p-cpe:/a:oracle:linux:kernel-uek-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/7/10

脆弱性公開日: 2019/1/31

参照情報

CVE: CVE-2019-15214, CVE-2019-15220, CVE-2019-19054, CVE-2019-19533, CVE-2019-19534, CVE-2019-19536, CVE-2019-3846, CVE-2019-7308, CVE-2020-0543, CVE-2020-10690, CVE-2020-10711, CVE-2020-10757, CVE-2020-12464, CVE-2020-12652, CVE-2020-12653, CVE-2020-12654, CVE-2020-12655, CVE-2020-12657, CVE-2020-12770