Oracle Linux 7/8:Unbreakable Enterprise kernel-container(ELSA-2021-9363)

high Nessus プラグイン ID 151689
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7/8ホストに、ELSA-2021-9363アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.12-rc8より前のLinuxカーネルSCTPソケット(net/sctp/socket.c)の競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからのカーネル権限昇格につながる可能性があります。sock_net(sk)->sctp.addr_wq_lockなしでsctp_destroy_sockが呼び出された場合、適切なロックがない状態で、要素がauto_asconf_splistリストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者がrootへの権限昇格が行われる、あるいは一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEが添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。(CVE-2021-23133)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan(別名CID-5c4c8c954409)を破壊する際のメモリ解放後使用(Use-After-Free)があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

-5.11.14より前のLinuxカーネルには、DOI 定義のCIPSOとCALIPSOのrefcountingが誤って処理されているため、net/ipv4/cipso_ipv4.cにおけるcipso_v4_genoptにメモリ解放後使用(Use-After-Free)があります。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

-ユーザーアプリケーションがfastrpcドライバーに対してRPC呼び出しを行う可能性があります。このドライバーにより、メッセージがリモートのサブシステムに到達する可能性があります。これは、 MDM9150、 MDM9607、 MDM9650、MSM8909W、MSM8996AU、 QCS405、 QCS605、Qualcomm 215、SD 425、SD 427、SD 430、SD 435、SD 439 / SD 429、SD450、SD 625、SD 632、SD 636 、SD 665、SD 675、SD 712 / SD 710 / SD 670、SD 730、SD 820A、SD 835、SD 845 / SD 850、SD 855、 SDA660、 SDM439、 SDM630、 SDM660、 SDX20、 SDX24のSnapdragon Auto、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearablesのリモートのサブシステムに到達する可能性があります (CVE-2019-2308)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- llcp_sock_connectのLinuxカーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- 5.11.xまでのLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

-5.12.1までのLinuxカーネルにおいて、kernel/bpf/verifier.cが望ましくない投機的なロードを行い、サイドチャネル攻撃を介して、スタックの内容を開示することになります(別名CID-801c6058d14a)。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPFスタックには、初期化されていないデータが含まれており、カーネルによって以前に操作された機密情報を示す可能性があります。(CVE-2021-31829)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるkernel-uek-containerやkernel-uek-container-debugパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2021-9363.html

プラグインの詳細

深刻度: High

ID: 151689

ファイル名: oraclelinux_ELSA-2021-9363.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/7/16

更新日: 2021/9/8

依存関係: linux_alt_patch_detect.nasl, ssh_get_info.nasl

リスク情報

CVSS スコアのソース: CVE-2020-25671

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.3

ベクトル: AV:L/AC:L/Au:N/C:C/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/7/16

脆弱性公開日: 2019/7/25

参照情報

CVE: CVE-2019-2308, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2021-23133, CVE-2021-29155, CVE-2021-31829, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034