Oracle Linux 7/8: Unbreakable Enterprise kernel-container (ELSA-2021-9141)

high Nessus プラグイン ID 148458

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7/8ホストに、ELSA-2021-9141アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-Linuxカーネルの5.12-rc1より前のバージョンのGPU Nouveauドライバーの機能性において、ユーザーがioctl DRM_IOCTL_NOUVEAU_CHANNEL_ALLOCを呼び出す方法に、NULLポインターデリファレンスの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせる可能性があります。(CVE-2020-25639)

-5.11.8より前のLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-f232326f6966)。これは、ptr_limitを定義しないポインタータイプに影響します。(CVE-2020-27170)

-5.11.8より前のLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cには、ポインター計算に対する領域外の投機に影響するoff-by-oneエラーがあり(その結果整数アンダーフローが発生します)、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます(別名CID-10d2bb2e6b1d.)。(CVE-2020-27171)

- Linux カーネル 5.1 安定版 (Stable) および 5.4.66 の /proc/pid/syscall 機能に情報漏洩の脆弱性が存在します。より具体的には、この問題は v5.1-rc4 で導入され (コミット 631b7abacd02b88f4b0795c08b54ad4fc3e7c7c0)、v5.10-rc4 にまだ存在するため、その間のすべてのバージョンが影響を受ける可能性があります。攻撃者が/proc/pid/syscallを読み取ってこの脆弱性をトリガーし、カーネルがメモリコンテンツを漏えいさせる可能性があります。(CVE-2020-28588)

-ソースレジスタが0であることが判明している場合、Linuxカーネルのbpf検証機能が、mod32の宛先レジスタの切り捨てを適切に処理しませんでした。bpfプログラムをロードできるローカルの攻撃者が、これを利用して、カーネルメモリの領域外読み取りを行う可能性があります。これにより、コード実行につながる可能性のある領域外書き込みが引き起こされる可能性があります。この問題は、コミット9b00f1b78809(bpf: Fix truncation handling for mod32 dst reg wrt zero)のUpstreamカーネルおよびLinux安定版(stable)カーネル5.11.2、5.10.19、および5.4.101で修正されました。(CVE-2021-3444)

- 5.11.3までのLinuxカーネルで問題が発見されました。カーネルポインターリークの漏洩により、iscsi_transport構造体のアドレスが判別されてしまいます。iSCSIトランスポートがiSCSIサブシステムに登録されている場合、/sys/class/iscsi_transport/$TRANSPORT_NAME/handleで、権限のないユーザーがsysfsファイルシステムを介してトランスポートの処理を利用できます。読み取りの場合は、show_transport_handle関数 (drivers / scsi / scsi_transport_iscsi.c内の) が呼び出され、処理が漏洩します。この処理は、実際にはカーネルモジュールのグローバル変数内のiscsi_transport構造体へのポインターとなっています。(CVE-2021-27363)

-5.11.3までの Linux カーネルで問題が発見されました。drivers/scsi/scsi_transport_iscsi.cは、権限のないユーザーがNetlinkメッセージを作成する機能によって悪影響を受けます。(CVE-2021-27364)

- 5.11.3までの Linux カーネルで問題が発見されました。特定のiSCSIデータ構造には、適切な長さの制約またはチェックがなく、PAGE_SIZE値を超える可能性があります。権限のないユーザーが、iSCSIに関連付けられ、Netlinkメッセージの最大長までの長さがあるNetlinkメッセージを送信することが可能です。(CVE-2021-27365)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-uek-container や kernel-uek-container-debug パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-9141.html

プラグインの詳細

深刻度: High

ID: 148458

ファイル名: oraclelinux_ELSA-2021-9141.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/4/13

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3444

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/31

脆弱性公開日: 2021/3/4

参照情報

CVE: CVE-2020-25639, CVE-2020-27170, CVE-2020-27171, CVE-2020-28588, CVE-2021-27363, CVE-2021-27364, CVE-2021-27365, CVE-2021-3444