FreeBSD : FreeBSD-kernel -- SMAP bypass (d1ac6a6a-bea8-11eb-b87a-901b0ef719ab)

high Nessus プラグイン ID 150002

言語:

New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

FreeBSDカーネルは、SMAP機能が存在することをCPUが報告する際の起動中にSMAPを有効にします。copyin()やcopyout()などのサブルーチンは、ユーザーのメモリアクセスを実行するコードのセクション周辺でSMAPを無効にします。

このようなサブルーチンは、ユーザーメモリがマップされていない時に発生するページ障害を処理する必要があります。カーネルのページ障害ハンドラーが障害の有効性をチェックし、本当に有効である場合は、ページをマッピングし、コピーを再開します。障害が無効の場合、障害ハンドラーは制御をトランポリンに戻します。トランポリンは操作を中止し、エラーを返させます。この2番目のシナリオでは、SMAPサポートの実装にバグがあり、スレッドがユーザーモードに戻るまでSMAPが無効のままでした。影響:このバグは、システムコール中にSMAPが提供する保護をバイパスするために利用される可能性があります。このため、他のカーネルバグと組み合わせられ、悪用される可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

http://www.nessus.org/u?cc11c69a

プラグインの詳細

深刻度: High

ID: 150002

ファイル名: freebsd_pkg_d1ac6a6abea811ebb87a901b0ef719ab.nasl

バージョン: 1.3

タイプ: local

公開日: 2021/5/27

更新日: 2021/6/14

依存関係: ssh_get_info.nasl

構成: パラノイドモードの有効化

リスク情報

CVSS スコアのソース: CVE-2021-29628

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: CVSS2#E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:2.3:o:freebsd:freebsd:*:*:*:*:*:*:*:*, p-cpe:2.3:a:freebsd:freebsd:freebsd:*:*:*:*:*:*:*

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/5/27

脆弱性公開日: 2021/5/27

参照情報

CVE: CVE-2021-29628

FreeBSD: SA-21:11.smap