Oracle Linux 8 : カーネル (ELSA-2021-4356)

high Nessus プラグイン ID 155425

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-4356アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 5.11.11より前のLinuxカーネルで問題が発見されました。netfilterサブシステムでは、net/netfilter/x_tables.cとinclude/linux/netfilter/x_tables.hが新しいテーブル値の割り当て時に完全なメモリバリアを欠いているため、攻撃者がサービス拒否(パニック)を引き起こす可能性があります(別名CID-175e476b8cdf)。
(CVE-2021-29650)

-5.11.8より前のLinuxカーネルのfs/fuse/fuse_i.hで問題が発見されました。再試行ループが同じ不適切なinodeを継続的に検出するために、CPUでストールが発生する可能性があります(別名CID-775c5033a0d1)。(CVE-2021-28950)

- 一部のHaswell CPUの5.11.8までのLinuxカーネルのarch/x86/events/intel/ds.cのintel_pmu_drain_pebs_nhmにおいて、ユーザースペースアプリケーション(perf-fuzzerなど)は、PEBSレコードのPEBSステータスが誤って処理されるため、システムクラッシュを引き起こす可能性があります(別名CID-d88d05a9e0b6)。(CVE-2021-28971)

- 5.4.92より前のバージョンの Linux カーネルで欠陥が見つかりました。この欠陥により、ローカルアカウントを持つ攻撃者が、カーネルの内部アドレスに関する情報を漏洩する可能性があります。この脆弱性による主な脅威は、機密性に関するものです。(CVE-2021-20239)

- この脆弱性により、ローカルの攻撃者が、影響を受けるLinuxカーネル 5.11.15のインストールの際に権限を昇格する可能性があります。この脆弱性を悪用するには、攻撃者はまず標的のシステムで権限の低いコードを実行する機能を取得する必要があります。eBPFプログラムの処理に、特定の欠陥が存在します。この問題の原因は、ユーザー指定のeBPFプログラムを実行する前の検証が適切でないにあります。
攻撃者がこの脆弱性を利用して、権限を昇格させ、カーネルのコンテキストで任意のコードを実行する可能性があります。Was ZDI-CAN-13661。(CVE-2021-31440)

-5.10.12までのLinuxカーネルのnbd_add_socket in drivers/block/nbd.cには、ndb_queue_rqのuse-after-freeがあり、I/Oリクエストを介して、デバイスのセットアップ中に特定のポイントで、ローカルの攻撃者(nbdデバイスへのアクセス権がある)によってトリガーされる可能性があります。別名 CID-b98e762e3d71。(CVE-2021-3348)

-core.cのcreate_pinctrlにおいて、メモリ解放後使用(Use After Free)による領域外読み取りの可能性があります。これにより、追加の実行権限が不要になり、ローカル情報漏洩が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: AndroidカーネルAndroid ID: A-140550171 (CVE-2020-0427)

-5.9.13までのLinuxカーネルのttyサブシステムで、ロックの矛盾の問題が発見されました。
drivers/tty/tty_io.cおよびdrivers/tty/tty_jobctrl.cにより、TIOCGSID(別名CID-c8bcd9c5be24)に対するread-after-free攻撃が可能になることがあります。(CVE-2020-29660)

-5.10.4までのLinuxカーネルのdrivers/net/wireless/marvell/mwifiex/join.cにあるmwifiex_cmd_802_11_ad_hoc_startにより、リモートの攻撃者が長いSSID値を経由して任意のコードを実行する可能性があります(別名CID-5c455c5ab332)。
(CVE-2020-36158)

- 5.12以前のLinuxカーネルでは、マルチデバイスドライバーモジュールのdrivers/md/dm-ioctl.cのlist_devicesで、領域外(OOB)メモリ書き込みの欠陥が見つかりました。領域チェックに失敗すると、特別なユーザー (CAP_SYS_ADMIN) 権限を持つ攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-31916)

-5.12-rc8より前のLinuxカーネルSCTPソケット(net/sctp/socket.c)の競合状態により、ネットワークサービスのコンテキストまたは権限のないプロセスからのカーネル権限昇格につながる可能性があります。sock_net(sk)->sctp.addr_wq_lockなしでsctp_destroy_sockが呼び出された場合、適切なロックがない状態で、要素がauto_asconf_splistリストから削除されます。これが悪用され、ネットワークサービス権限を持つ攻撃者がrootへの権限昇格が行われる、あるいは一部のSCTPソケットの作成を拒否するBPF_CGROUP_INET_SOCK_CREATEが添付されている場合、権限のないユーザーのコンテキストから権限昇格が行われる可能性があります。(CVE-2021-23133)

- RTASがカーネル通信に対するユーザー空間のメモリアクセスを処理する方法で、欠陥が見つかりました。PowerVMまたはKVMハイパーバイザー(pseriesプラットフォーム)上で実行されているロックダウンされた(通常はセキュアブートによる)ゲストシステムでは、ローカルユーザーのようなルートがこの欠陥を利用して、カーネルを実行する権限にまで昇格する可能性があります。(CVE-2020-27777)

- LinuxカーネルHCIサブシステムの関数hci_sock_bound_ioctl()のメモリ解放後使用(Use After Free)が、ユーザーがioct HCIUNBLOCKADDRを呼び出す方法、またはhci_sock_blacklist_add()、hci_sock_blacklist_del()、hci_get_conn_info()、hci_get_auth_info()の呼び出しの1つとともにhci_unregister_dev()呼び出しの競合状態をトリガーする方法で見つかりました。権限のあるローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。この欠陥は、5.13-rc5より前のLinuxカーネルバージョンに影響を与えます。(CVE-2021-3573)

- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、保護されたWi-Fiネットワークで平文フレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークフレームを挿入する可能性があります。(CVE-2020-26140)

- 5.14-rc3より前のバージョンのLinuxカーネルのトレースモジュール機能におけるCPU応答の欠如が、ユーザーがトレースリングバッファを使用する特定の方法で見つかりました。権限を持つローカルユーザー (CAP_SYS_ADMIN 機能あり) だけがこの欠陥を利用して、リソースを枯渇させ、サービス拒否を引き起こす可能性があります。
(CVE-2021-3679)

- Linux カーネルの eBPF RINGBUF bpf_ringbuf_reserve() 関数は、割り当てられたサイズが ringbuf サイズより小さいことをチェックしなかったため、攻撃者がカーネル内で領域外書き込みを実行し、任意のコードを実行する可能性があります。この問題は、コミット 4b81ccebaeee (bpf、ringbuf: ringbuf より大きいバッファの予約を拒否) (v5.13-rc4) を介して修正され、v5.12.4、v5.11.21、および v5.10.37 の安定版(stable)カーネルにバックポートされました。457f44363a88 (bpf: BPF リングバッファおよびそのための検証サポートを実装) (v5.8-rc1) を介して導入されました。(CVE-2021-3489)

- AWUS036ACH用のALFA Windows 10ドライバー1030.36.604に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、保護されたWi-Fiネットワークでフラグメント化された平文フレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークフレームを挿入する可能性があります。(CVE-2020-26143)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装は、最初の8バイトRFC1042がEAPOLの有効な (つまり、LLC/SNAP)ヘッダーに対応する限り、平文のA-MSDUフレームを受け入れます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26144)

- NetBSD 7.1のカーネルに問題が見つかりました。アクセスポイント(AP)は、送信者がAPへの認証に成功していない場合でも、EAPOLフレームを他のクライアントに転送します。計画されたWi-Fiネットワークでこのことが悪用され、接続されているクライアントに対するDoS攻撃(サービス拒否攻撃)が仕掛けられ、接続されているクライアントの他の脆弱性を悪用しやすくなる可能性があります。(CVE-2020-26139)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WPA、WPA2、およびWPA3の実装は、連続しないパケット番号でフラグメントを再構築します。攻撃者がこれを悪用して、選択したフラグメントを漏洩させる可能性があります。別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、この脆弱性が悪用される可能性があります。注意:WEPは設計上この攻撃に対して脆弱です。(CVE-2020-26146)

-5.8.1より前のLinuxカーネルで問題が発見されました。net/bluetooth/hci_event.cには、hci_extended_inquiry_result_evt(別名CID-51c19bf3d5cf)にスラブの領域外読み取りがあります。(CVE-2020-36386)

- 5.11.xまでのLinuxカーネルで問題が発見されました。kernel/bpf/verifier.cは、ポインター計算に対して望ましくない領域外の投機を実行し、これによって、サイドチャネル攻撃が引き起こされる可能性があります。この攻撃ではSpectreの緩和策が無効にされ、カーネルメモリから機密情報が取得されます。具体的には、一連のポインター演算操作で、最初の操作で実行されたポインターの変更が、後続の操作を制限するときに正しく考慮されません。(CVE-2021-29155)

-5.12.1までのLinuxカーネルにおいて、kernel/bpf/verifier.cが望ましくない投機的なロードを行い、サイドチャネル攻撃を介して、スタックの内容を開示することになります(別名CID-801c6058d14a)。特に懸念されるのは、投機的ロードに対してBPFスタック領域を保護しないことです。また、BPFスタックには、初期化されていないデータが含まれており、カーネルによって以前に操作された機密情報を示す可能性があります。(CVE-2021-31829)

- Wi-Fi Protected Access(WPA、WPA2、およびWPA3)とWired Equiquival Privacy(WEP)を基盤とする802.11規格では、ネットワークへの(再)接続後に、受信したフラグメントをメモリから消去することが求められていません。適切な状況下で、別のデバイスがWEP、CCMP、またはGCMPを使用して暗号化されたフラグメント化されたフレームを送信する場合、これが悪用されて、任意のネットワークパケットが挿入されたり、ユーザーデータが盗まれたりすることがあります。
(CVE-2020-24586)

- AWUS036H用のALFA Windows 10ドライバー 6.1316.1209に問題が見つかりました。Wi-Fiの実装では、断片化されたTKIPフレームのメッセージの整合性チェック(認証)が検証されません。攻撃者がこれを悪用し、TKIP data-confidentialityプロトコルをサポートするWPAまたはWPA2ネットワークにパケットを挿入し、復号する可能性があります。(CVE-2020-26141)

- Wi-Fi Protected Access(WPA、WPA2、およびWPA3)とWired Equiquival Privacy(WEP)を基盤とする802.11規格では、フレームのすべてのフラグメントを同じキーで暗号化することが求められていません。攻撃者が、別のデバイスがフラグメント化されたフレームを送信し、WEP、CCMP、またはGCMP暗号化キーが定期的に更新される場合、これを悪用して選択されたフラグメントを復号する可能性があります。(CVE-2020-24587)

- Wi-Fi Protected Access(WPA、WPA2、およびWPA3)とWired Equiquival Privacy(WEP)を基盤とする802.11規格では、プレーンテキストのQoSヘッダーフィールドのA-MSDUフラグが認証されていることが求められていません。
攻撃者がこれを悪用して、非802.11 SP A-MSDUフレームの受信をサポートするデバイス(802.11nの一部として必須)に、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-24588)

- Samsung GALAXY S3 i9305 4.4.4デバイスに問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、平文で送信された場合でも2番目(またはそれ以降)のブロードキャストフラグメントが受け入れられ、フラグメント化されていない完全なフレームとして処理されます。攻撃者がこれを悪用して、ネットワーク構成に関係なく、任意のネットワークパケットを挿入する可能性があります。(CVE-2020-26145)

- Linuxカーネル 5.8.9に問題が見つかりました。WEP、WPA、WPA2、およびWPA3の実装では、フラグメントの一部が平文で送信された場合でも、フラグメントが再構築されます。この脆弱性が悪用され、別のデバイスによってフラグメント化されたフレームが送信され、WEP、CCMP、またはGCMPデータ機密性プロトコルが使用される場合に、パケットが挿入されたり、選択されたフラグメントが外部に流出したりする可能性があります。(CVE-2020-26147)

-ユーザーが悪意のあるHCI TTY Bluetoothデバイスをアタッチする際に、LinuxカーネルHCIデバイス初期化サブシステムに二重解放のメモリ破損の欠陥が見つかりました。ローカルユーザーがこの欠陥を使用して、システムをクラッシュする可能性があります。この欠陥は3.13から始まるすべてのLinuxカーネルバージョンに影響を与えます。(CVE-2021-3564)

-BlueZの不適切なアクセス制御により、認証されたユーザーが隣接アクセスを介した情報開示を可能にする可能性があります。(CVE-2021-0129)

- kernel:overlayfs: 権限のないユーザー名前空間内に overlayfs をマウントすると、ファイルが漏洩する可能性があります (CVE-2021-3732)

- Linux 用バージョン 1.0.4 より前および Windows* 用バージョン 1.4.29.0 より前の一部の Intel(R) Ethernet E810 Adapter ドライバーの入力検証が不適切なため、認証されたユーザーがローカルアクセスを介して、サービス拒否を引き起こす可能性があります。(CVE-2020-24502)

- 5.12.7までのLinuxカーネルのkernel/bpf/verifier.cは、ポインター算術演算(別名CID-bb01a1bba579)のために間違った制限を強制します。これが悪用されてカーネルメモリで領域外の読み取りと書き込みが行われ、ローカルの権限昇格が引き起こされる可能性があります。特に、稀なケースとして、off regがマスキング方向の変更を引き起こし、不適切な最終的なaux-> alu_limitが引き起こされることがあります。
(CVE-2021-33200)

- バージョン 1.0.4 より前の Linux 用の一部の Intel(R) Ethernet E810 Adapter ドライバーのアクセス制御が不十分なため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2020-24503)

- バージョン 1.0.4 より前の Linux 用の一部の Intel(R) Ethernet E810 Adapter ドライバーのリソース消費が制御されないため、認証されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。
(CVE-2020-24504)

- 5.7.5以前のLinuxカーネルの__split_huge_pmd in mm/huge_memory.cで問題が発見されました。コピーオンライト実装は、THP mapcountチェックの競合状態が原因で、意図しない書き込みアクセスを許可する可能性があります(別名CID-c444eb564fb1)。(CVE-2020-29368)

- 5.2よりも高いLinuxカーネルバージョンに脆弱性があります(構成パラメーターCONFIG_BPF_SYSCALL = y、CONFIG_BPF = y、CONFIG_CGROUPS = y、CONFIG_CGROUP_BPF = y、CONFIG_HARDENED_USERCOPY未設定でコンパイルされており、getsockoptへのBPFフックが登録されている場合)。BPFを実行した結果として、ローカルユーザーが__cgroup_bpf_run_filter_getsockopt()関数でバグを引き起こすことができ、これが原因でヒープオーバーフローが発生する可能性があります(強化されていないusercopyによる)。攻撃の影響として、サービス拒否または権限昇格が発生する可能性があります。(CVE-2021-20194)

- kernel:div/mod での eBPF 32 ビットソースレジスタの切り捨て (CVE-2021-3600)

- 5.5-rc7 以前のバージョンの Linux カーネルの netfilter 実装で欠陥が見つかりました。root (CAP_SYS_ADMIN) アクセス権のあるユーザーが、netfilter netflow コマンドを発行するときにシステムでパニックを引き起こす可能性があります。
(CVE-2021-3635)

- kernel:net/mac802154/llsec.c の llsec_key_alloc() での NULL ポインターデリファレンス (CVE-2021-3659)

- 5.11.11以前のLinuxカーネルで問題が発見されました。net/tipc/node.cのtipc_nl_retrieve_keyが特定のデータサイズを適切に検証しません(別名CID-0217ed2848e8)。(CVE-2021-29646)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-4356.html

プラグインの詳細

深刻度: High

ID: 155425

ファイル名: oraclelinux_ELSA-2021-4356.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/11/17

更新日: 2024/1/16

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-3489

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3600

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/16

脆弱性公開日: 2020/9/17

参照情報

CVE: CVE-2020-0427, CVE-2020-24502, CVE-2020-24503, CVE-2020-24504, CVE-2020-24586, CVE-2020-24587, CVE-2020-24588, CVE-2020-26139, CVE-2020-26140, CVE-2020-26141, CVE-2020-26143, CVE-2020-26144, CVE-2020-26145, CVE-2020-26146, CVE-2020-26147, CVE-2020-27777, CVE-2020-29368, CVE-2020-29660, CVE-2020-36158, CVE-2020-36386, CVE-2021-0129, CVE-2021-20194, CVE-2021-20239, CVE-2021-23133, CVE-2021-28950, CVE-2021-28971, CVE-2021-29155, CVE-2021-29646, CVE-2021-29650, CVE-2021-31440, CVE-2021-31829, CVE-2021-31916, CVE-2021-33200, CVE-2021-3348, CVE-2021-3489, CVE-2021-3564, CVE-2021-3573, CVE-2021-3600, CVE-2021-3635, CVE-2021-3659, CVE-2021-3679, CVE-2021-3732

IAVA: 2021-A-0222-S, 2021-A-0223-S