Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2020-5866)

critical Nessus プラグイン ID 141207

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2020-5866アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-以前4.20.8のLinuxカーネルで、virt/kvm/kvm_main.c内のkvm_ioctl_create_deviceは、競合状態のために参照カウントを不適切に処理し、メモリ解放後使用(Use After Free)を引き起こします。(CVE-2019-6974)

-4.20.5までのLinuxカーネルのKVM実装に、メモリ解放後使用(Use After Free)があります。(CVE-2019-7221)

-4.20.5までのLinuxカーネルのKVM実装に、情報漏洩があります。(CVE-2019-7222)

-LinuxカーネルのNFS41+サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされたNFS41+共有では、bc_svc_process()に間違ったバックチャンネルIDを使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

-悪意のあるワイヤレスネットワークに接続している間に、mwifiexカーネルモジュールに、攻撃者がメモリを破損させ、権限を昇格させる可能性のある欠陥が見つかりました。(CVE-2019-3846)

-5.1-rc5以前のLinuxカーネルで、約140 GiBのRAMが存在する場合に、page->_refcountの参照カウントオーバーフローが引き起こされ、結果としてメモリ解放後使用(Use After Free)問題が発生します。これはfs/fuse/dev.c、fs/pipe.c、fs/splice.c、include/linux/mm.h、include/linux/pipe_fs_i.h、kernel/trace/trace.c、mm/gup.c、mm/hugetlb.cに関連しています。これは、FUSEリクエストで発生する可能性があります。(CVE-2019-11487)

- 4.18.7より前のLinuxカーネルで問題が発見されました。block/blk-core.cに、
特定のエラーケースが誤って処理されるため、__blk_drain_queue()のメモリ解放後使用(Use After Free)があります。(CVE-2018-20856)

-ユーザー空間アプリケーションによって使用されるSCTPソケットバッファが、cgroupsサブシステムで考慮されません。攻撃者が、この欠陥を悪用して、サービス拒否攻撃を引き起こす可能性があります。カーネル3.10.xおよび4.18.xのブランチが脆弱であると考えられています。(CVE-2019-3874)

-以前5.0.10のLinuxカーネルに影響を与えるCVE-2019-11599の修正は完全ではありませんでした。ローカルのユーザーがこの欠陥を利用し、mmget_not_zero呼び出しやget_task_mm呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。
(CVE-2019-14898)

-以前5.0.6のLinuxカーネルでは、put_linksに関連する、fs/proc/proc_sysctl.cのdrop_sysctl_table()に、NULLポインターデリファレンスがあります(別名CID-23da9588037e)。(CVE-2019-20054)

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

-Linuxカーネル5.4.0-rc2で、kernel/trace/blktrace.c内の__blk_add_trace関数(blk_io_trace構造体に入力し、cpuごとのサブバッファに配置するために使用される)にメモリ解放後使用(Use After Free)(読み取り)があります。(CVE-2019-19768)

-5.4.6までのLinuxカーネルでは、PHYダウン競合状態に関連する検出中のポート切断の不適切な処理のため、drivers/scsi/libsas/sas_discover.cにNULLポインターデリファレンスがあります(別名CID-f70267f379b5)。(CVE-2019-19965)

-以前5.1のLinuxカーネルでは、net/dccp/feat.cの__feat_register_sp()にメモリリークがあり、サービス拒否が発生する可能性があります(別名CID-1d3ff0950e2b)。(CVE-2019-20096)

-IPv6経由のVXLANトンネルやGENEVEトンネルなど、IPsec内の一部のネットワーキングプロトコルのLinuxカーネルの実装で欠陥が見つかりました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-1749)

-以前5.3.11のLinuxカーネルのdrivers/net/wireless/ath/ath9k/htc_hst.cのメモリリークにより、攻撃者が、wait_for_completion_timeout()エラーをトリガーすることによって、サービス拒否(メモリ消費)を引き起こす可能性があります。これは、htc_config_pipe_credits()関数、htc_setup_complete()関数、およびhtc_connect_service()関数に影響を与えます(別名CID-853acf7caf10)。(CVE-2019-19073)

-5.2.9までのLinuxカーネル内のdrivers/media/usb/dvb-usb/technisat-usb2.cに、細工されたUSBデバイストラフィックを介した領域外読み取りがあります(usbipまたはusbredirを介したリモートの可能性あり)。(CVE-2019-15505)

- 5.4.7より前のLinuxカーネルで問題が発見されました。net/packet/af_packet.c内のprb_calc_reire_blk_tmo()関数は、TPACKET_V3に関連する特定のエラーケースでサービス拒否(CPU消費とソフトロックアップ)を引き起こす可能性があります(別名CID-b43d1f9f7067)。(CVE-2019-20812)

-VGAコンソールでの反転ビデオコードのLinuxカーネル実装に欠陥が見つかりました。ローカルの攻撃者がコンソールのサイズ変更を試み、ioctl VT_RESIZEを呼び出すと、領域外書き込みが発生します。この欠陥により、VGAコンソールにアクセスできるローカルユーザーがシステムをクラッシュさせ、システム上で権限を昇格する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2020-14331)

-5.1より前のLinuxカーネルのfs/btrfs/volumes.cは、fs_devices->devicesがfind_deviceで誤って処理されるため、細工されたbtrfsイメージを介して、btrfs_verify_dev_extentsのNULLポインターデリファレンスを許可します(別名CID-09ba3bc9dd15)。(CVE-2019-18885)

-IPsec暗号化アルゴリズムのモジュールであるauthencのcrypto/authenc.cのcrypto_authenc_extractkeysにある5.0以前のRHカーネルのバージョンで、バッファオーバーリードの欠陥が見つかりました。ペイロードが4バイトより長く、4バイトのアライメント境界のガイドラインに従っていない場合、バッファオーバーリードの脅威が発生し、システムクラッシュを引き起こします。この欠陥により、ユーザー権限を持つローカルの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2020-10769)

-バージョン5.7より前のLinuxカーネルのSELinux LSMフック実装で欠陥が見つかりました。この欠陥では、skbに単一のnetlinkメッセージのみが含まれていると誤って想定されます。フックは、skb内の最初のnetlinkメッセージしか検証せず、付与された権限を使用してskb内の残りのメッセージを許可または拒否し、それ以上の処理を行いません。(CVE-2020-10751)

-メインライン5.3以前のLinuxカーネルに、悪用可能なサービス拒否の脆弱性が存在します。必要な認証プロセスが完了する前に、APをトリガーしてステーションにIAPPロケーションの更新を送信することで、攻撃者がこの脆弱性を悪用する可能性があります。これにより、さまざまなサービス拒否のシナリオが引き起こされる可能性があります。これは、CAMテーブル攻撃を引き起こすか、同じワイヤレスインフラストラクチャの他の近くのAPにある既存のクライアントを偽装している場合は、トラフィックのフラッピングを引き起こすことによって行われます。攻撃者は認証および関連付けリクエストパケットを偽造してこの脆弱性を発生させる可能性があります。(CVE-2019-5108)

-5.3.2までのLinuxカーネルのdrivers/infiniband/hw/cxgb4/mem.cのwrite_tpt_entryで問題が発見されました。cxgb4ドライバーがスタック変数からdma_map_single(DMA関数)を直接呼び出しています。
これにより、攻撃者がサービス拒否を引き起こす可能性があります。このスタック/DMAインタラクションにセキュリティ関連があるアーキテクチャでこのドライバーが使用された場合、悪用される可能性があります。(CVE-2019-17075)

- 5.1.8より前のLinuxカーネルで問題が発見されました。drivers/media/usb/siano/smsusb.cドライバーに、悪意のあるUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15218)

-以前5.3.11のLinuxカーネルのdrivers/net/can/usb/gs_usb.cのgs_can_open()関数のメモリリークにより、攻撃者は、usb_submit_urb()の失敗を発生させることで、サービス拒否(メモリ消費)を引き起こす可能性があります(別名CID-fb5be6a7b486)。(CVE-2019-19052)

-以前4.8のLinuxカーネルのfs/gfs2/rgrp.cに問題が発見されました。メモリ解放後使用(Use After Free)は、gfs2_clear_rgrpd関数およびread_rindex_entry関数によって引き起こされます。(CVE-2016-10905)

-以前4.5のLinuxカーネルのdrivers/net/ethernet/arc/emac_main.cに問題が発見されました。メモリ解放後使用(Use After Free)は、arc_emac_tx関数とarc_emac_tx_clean関数間の競合状態によって引き起こされます。
(CVE-2016-10906)

-以前4.10.4のLinuxカーネル内のdrivers/usb/serial/omninet.cのomninet_open関数により、ローカルユーザーが参照カウントの不適切な処理を活用することで、サービス拒否(tty枯渇)を引き起こす可能性があります。
(CVE-2017-8925)

-ext3/ext4ファイルシステムを使用する5.9-rc2より前のLinuxカーネルに、破損しているインデックスでディレクトリにアクセスすることによるメモリ領域外読み取りの欠陥が見つかりました。この欠陥により、そのディレクトリが存在する場合、ローカルユーザーがシステムをクラッシュさせる可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。
(CVE-2020-14314)

-以前4.13.4のLinuxカーネルのsound/core/seq_device.cにより、ローカルユーザーがサービス拒否(snd_rawmidi_dev_seq_freeメモリ解放後使用(Use After Free)やシステムクラッシュ)を引き起こしたり、細工されたUSBデバイスを介して詳細不明なその他の影響を与えたりする可能性があります。(CVE-2017-16528)

-以前4.10.4のLinuxカーネル内のdrivers/usb/serial/io_ti.cにあるedge_bulk_in_callback関数により、ローカルユーザーが細工されたUSBデバイスを使用して(io_ti USBシリアルデバイスのふりをして)整数アンダーフローを発生させることで、初期化されていないカーネルメモリから(dmesgのリングバッファとsyslogで)機密情報を入手する可能性があります。(CVE-2017-8924)

-bus.cのdriver_override_storeおよびdriver_override_showで、不適切なロックによる二重解放の可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品:Androidのバージョン:AndroidカーネルAndroid ID: A-69129004参照: Upstreamカーネル。(CVE-2018-9415)

- 4.20.2より前のLinuxカーネルで問題が発見されました。ファイルsound/usb/mixer.cのbuild_audio_procunit関数に、領域外アクセスが存在します。(CVE-2019-15927)

-以前5.2のバージョンにおけるGROのLinuxカーネルの実装に欠陥が見つかりました。この欠陥により、ローカルアクセスを持つ攻撃者がシステムをクラッシュさせる可能性があります。(CVE-2020-10720)

-5.8.3より以前のLinuxカーネルにおいて、NFSクライアントコードにあるTOCTOUの不一致は、サイズチェックがfs/nfs/nfs4xdr.cではなくfs/nfs/nfs4proc.cで行われるため、ローカルの攻撃者がメモリを破損させたり、詳細不明なその他の影響を与えたりするために使用されます(別名CID-b4487b935452)。(CVE-2020-25212)

-5.8.9までのLinuxカーネル内のdrivers/block/rbd.cにおけるRBDブロックデバイスドライバが、RBDブロックデバイスをマップまたはマップ解除するローカル攻撃者によって利用することができたRBDデバイスへのアクセスをチェックし、不完全な許可を使用しました(別名CID-f44d04e696fe)。(CVE-2020-25284)

- 5.8.8より前のLinuxカーネルにおけるmm/hugetlb.cでhugetlb sysctlハンドラー間の競合状態がローカルの攻撃者によって使用されると、メモリの破損が発生し、NULLポインターデリファレンスや、特定されない他の影響を引き起こす可能性があります。(別名CID-17743798d812)(CVE-2020-25285)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-5866.html

プラグインの詳細

深刻度: Critical

ID: 141207

ファイル名: oraclelinux_ELSA-2020-5866.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2020/10/6

更新日: 2024/2/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-15505

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-16746

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/6

脆弱性公開日: 2017/5/12

参照情報

CVE: CVE-2016-10905, CVE-2016-10906, CVE-2017-16528, CVE-2017-8924, CVE-2017-8925, CVE-2018-16884, CVE-2018-20856, CVE-2018-9415, CVE-2019-11487, CVE-2019-14898, CVE-2019-15218, CVE-2019-15505, CVE-2019-15927, CVE-2019-16746, CVE-2019-17075, CVE-2019-18885, CVE-2019-19052, CVE-2019-19073, CVE-2019-19768, CVE-2019-19965, CVE-2019-20054, CVE-2019-20096, CVE-2019-20812, CVE-2019-3846, CVE-2019-3874, CVE-2019-5108, CVE-2019-6974, CVE-2019-7221, CVE-2019-7222, CVE-2020-10720, CVE-2020-10751, CVE-2020-10769, CVE-2020-14314, CVE-2020-14331, CVE-2020-1749, CVE-2020-25212, CVE-2020-25284, CVE-2020-25285

BID: 98451, 98462, 106253, 106963, 107127, 107294, 107488, 108054, 108521