Oracle Linux 7/8: Unbreakable Enterprise kernel-container (ELSA-2021-9363)

high Nessus プラグイン ID 151689

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7/8ホストに、ELSA-2021-9363アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.12-rc8より前のLinuxカーネルSCTPソケット(net/sctp/socket.c)の競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからのカーネル権限昇格につながる可能性があります。sock_net(sk)->sctp.addr_wq_lockなしでsctp_destroy_sockが呼び出された場合、適切なロックがない状態で、要素がauto_asconf_splistリストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者がrootへの権限昇格が行われる、あるいは一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEが添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。(CVE-2021-23133)

- 5.12.4より前のLinuxカーネルのnet/bluetooth/hci_event.cには、hci_chan(別名CID-5c4c8c954409)を破壊する際のメモリ解放後使用(Use-After-Free)があります。これは、任意の値の書き込みにつながります。(CVE-2021-33034)

- 5.12.2までのLinuxカーネルのnet/bluetooth/hci_request.cには競合状態があり、HCIコントローラが除去されます。(CVE-2021-32399)

- 5.11.14 より前の Linux カーネルには、DOI 定義の CIPSO と CALIPSO の refcounting が誤って処理されているため、net/ipv4/cipso_ipv4.c における cipso_v4_genopt にメモリ解放後使用 (Use-After-Free) があります。これは、任意の値の書き込みにつながります。(CVE-2021-33033)

-ユーザーアプリケーションがfastrpcドライバーに対してRPC呼び出しを行う可能性があります。このドライバーにより、メッセージがリモートのサブシステムに到達する可能性があります。これは、MDM9150、MDM9607、MDM9650、MSM8909W、MSM8996AU、 QCS405、QCS605、Qualcomm 215、SD 425、SD 427、SD 430、SD 435、SD 439 / SD 429、SD450、SD 625、SD 632、SD 636 、SD 665、SD 675、SD 712 / SD 710 / SD 670、SD 730、SD 820A、SD 835、SD 845 / SD 850、SD 855、 SDA660、SDM439、SDM630、SDM660、SDX20、SDX24のSnapdragon Auto、Snapdragon Consumer IOT、Snapdragon Industrial IOT、Snapdragon Mobile、Snapdragon Voice & Music、Snapdragon Wearablesのリモートのサブシステムに到達する可能性があります (CVE-2019-2308)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_connect()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25671)

- Linuxカーネルに脆弱性が見つかりました。llcp_sock_bind()でrefcountが漏洩して、メモリ解放後使用(Use-After-Free)が引き起こされ、権限昇格が発生する可能性があります。(CVE-2020-25670)

- llcp_sock_connectのLinuxカーネルに、メモリリークの脆弱性が見つかりました(CVE-2020-25672)

- 5.11.xまでのLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

-5.12.1までのLinux カーネルにおいて、kernel/bpf/verifier.cが望ましくない投機的なロードを行い、サイドチャネル攻撃を介して、スタックの内容を開示することになります (別名CID-801c6058d14a)。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPF スタックには、初期化されていないデータが含まれており、カーネルによって以前に操作された機密情報を示す可能性があります。(CVE-2021-31829)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける kernel-uek-container や kernel-uek-container-debug パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-9363.html

プラグインの詳細

深刻度: High

ID: 151689

ファイル名: oraclelinux_ELSA-2021-9363.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2021/7/16

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-25671

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-33034

脆弱性情報

CPE: cpe:/o:oracle:linux:7, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:kernel-uek-container, p-cpe:/a:oracle:linux:kernel-uek-container-debug

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/16

脆弱性公開日: 2019/7/25

参照情報

CVE: CVE-2019-2308, CVE-2020-25670, CVE-2020-25671, CVE-2020-25672, CVE-2021-23133, CVE-2021-29155, CVE-2021-31829, CVE-2021-32399, CVE-2021-33033, CVE-2021-33034