Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2020-5837)

high Nessus プラグイン ID 140208

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2020-5837アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-5.1.7より前のLinuxカーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成したIP ID値(UDPやICMPなど)を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-Linuxカーネル4.x(4.1から開始)および5.0.8以前の5.xにより、情報漏洩(部分的なカーネルアドレス開示)が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル(UDPやICMPなど)に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、(カウンター配列に対するインデックスの)ハッシュ衝突を取得し、それによって(列挙を介して)ハッシングキーを取得することが可能です。このキーには(静的変数の)カーネルアドレスからの十分なビットが含まれているため、キーが(列挙を介して)抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP(または特定のその他の)トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト(ping)に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注:IP ID生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLRに対するこの攻撃は4.1で実行可能になりました。(CVE-2019-10639)

5.3.11までのLinuxカーネルにおいてcrypto/crypto_user_base.cのcrypto_report()関数でのメモリリークによって、攻撃者が、CID-ffdde5932042とも呼ばれるcrypto_report_alg()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります。(CVE-2019-19062)

-ユーザー空間コアダンプのLinuxカーネルの実装で欠陥が見つかりました。この欠陥を使用すれば、ローカルアカウントを持っている攻撃者が、重要ではないプログラムをクラッシュさせ、非公開のカーネルデータを盗み出すことができます。
(CVE-2020-10732)

-**異論あり**5.3.10より前のLinuxカーネル内のdrivers/of/unittest.cのunittest_data_add()関数のメモリリークにより、攻撃者が、of_fdt_unflatten_tree()の失敗をトリガーすることで、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-e13de8fe0d6a)。注:起動時にしかunitetest.cに到達できないため、サードパーティはこれの関連性をめぐって異論を述べています。(CVE-2019-19049)

- 5.0.6より前のLinuxカーネルで問題が発見されました。net/core/net-sysfs.cのrx_queue_add_kobject()およびnetdev_queue_add_kobject()では、参照カウントが誤って処理されます(別名CID-a3e23f719f5c)。
(CVE-2019-20811)

4.13.11までのLinuxカーネルのdrivers/media/usb/hdpvr/hdpvr-core.cのhdpvr_probe関数により、ローカルユーザーが細工されたUSBデバイスを使用してサービス拒否(不適切なエラー処理やシステムクラッシュ)を引き起こしたり、詳細不明なその他の影響を与える可能性があります。(CVE-2017-16644)

-5.2.9より前のLinuxカーネルのdrivers/net/can/usb/peak_usb/pcan_usb_fd.cドライバーに、悪意のあるUSBデバイスによって引き起こされる可能性のある情報漏洩のバグがあります(別名CID-30a8beeb3042)。(CVE-2019-19535)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-5837.html

プラグインの詳細

深刻度: High

ID: 140208

ファイル名: oraclelinux_ELSA-2020-5837.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2020/9/4

更新日: 2022/5/12

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-16644

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2019-10639

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/9/3

脆弱性公開日: 2017/11/7

参照情報

CVE: CVE-2017-16644, CVE-2019-10638, CVE-2019-10639, CVE-2019-19049, CVE-2019-19062, CVE-2019-19535, CVE-2019-20811, CVE-2020-10732

BID: 101842, 109092