Oracle Linux 8 : カーネル (ELSA-2022-1988)

critical Nessus プラグイン ID 161305

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2022-1988アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-5.11.12までのLinuxカーネルでのBPF JITコンパイラには、カーネルコンテキスト内で任意のコードを実行することができ、分岐変位の不正確な計算があります。これは、arch/x86/net/bpf_jit_comp.cおよびarch/x86/net/bpf_jit_comp32.cに影響を与えます。 (CVE-2021-29154)

- IBM Power9 (AIX 7.1、7.2、および VIOS 3.1) プロセッサを使用すると、ローカルユーザーが、酌量すべき状況下で L1 キャッシュ内のデータから機密情報を取得する可能性があります。IBM X-Force ID: 189296。
(CVE-2020-4788)

- 5.9-rc1より前のバージョンのLinuxカーネルのジョイスティックデバイスサブシステムで、ユーザーがioctl JSIOCSBTNMAPを呼び出す方法に、領域外メモリ書き込みの欠陥が見つかりました。この欠陥により、ローカルユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3612)

- 5.13.4までの Linux カーネルの drivers/net/usb/hso.c の hso_free_net_device は、NETREG_REGISTERED 状態をチェックせずに unregister_netdev を呼び出し、メモリ解放後使用 (Use After Free) と二重解放を引き起こします。
(CVE-2021-37159)

- Linux カーネルの Qualcomm IPC ルータープロトコルに、領域外 (OOB) メモリ読み取りの欠陥が見つかりました。
サニタリーチェックが欠落すると、ローカルの攻撃者が領域外メモリにアクセスし、システムクラッシュや内部カーネル情報の漏洩を引き起こす可能性があります。この脆弱性が最大の脅威となるのは、システムの可用性です。(CVE-2021-3743)

- 一部の AMD CPU で、LFENCE/JMP (緩和策 V2-2) が CVE-2017-5715を十分に緩和しない可能性があります。
(CVE-2021-26401)

‐ Linux カーネル機能で、受信した ICMP エラー(必要な ICMP フラグメントおよび ICMP リダイレクト) の処理の欠陥により、開いている UDP ポートをすばやくスキャンできることがわかりました。この欠陥により、オフパスのリモートユーザーがソースポートの UDP ランダム化を効果的にバイパスできます。この脆弱性からの最も高い脅威は、機密性およびおそらくは整合性に対するものです。これは、UDP ソースポートのランダム化に依存するソフトウェアも間接的に影響を受けるためです。(CVE-2021-20322)

- Linux SCTP スタックに欠陥が見つかりました。攻撃者が使用されている IP アドレスとポート番号を知っていて、攻撃者が偽装した IP アドレスでパケットを送信できる場合、ブラインド攻撃者は無効なチャンクを使用して既存の SCTP アソシエーションを kill する可能性があります。(CVE-2021-3772)

- Unix ドメインソケットファイルハンドラーの Linux カーネルのガベージコレクションで、ユーザーが close() と fget() を同時に呼び出し、競合状態をトリガーする可能性のある方法で、read-after-free メモリ欠陥が見つかりました。この欠陥により、ローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。
この欠陥は、5.16-rc4 より前の Linux カーネルバージョンに影響を与えます。(CVE-2021-4083)

- Linux カーネルの Bluetooth サブシステムで、ユーザーの呼び出しがソケットに接続し、競合状態により同時に切断する方法で、メモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。この欠陥により、ユーザーがシステムをクラッシュさせたり、権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-3752)

- 5.15.11までの Linux カーネルの TEE サブシステムの drivers/tee/tee_shm.c にメモリ解放後使用 (Use After Free) があります。
これは、共有メモリオブジェクトを解放しようとする際の tee_shm_get_from_id の競合状態が原因で発生します。(CVE-2021-44733)

- ユーザーが shmget() を使用してメモリの一部の領域を 2 回マッピングするときの Linux カーネルの hugetlbfs メモリ使用率にメモリリークの欠陥が見つかりました。この欠陥は、一部のメモリページの障害である PUD アラインメントに分類されます。ローカルユーザーがこの欠陥を利用して、一部のデータに不正アクセスする可能性があります。(CVE-2021-4002)

- ユーザーがミラーリング (NFS によるファイルのレプリケーション) を使用する方法に、Linux カーネル NFS サブシステムのメモリ領域外書き込みの欠陥 (1 または 2 バイトのメモリ) が見つかりました。NFS マウントにアクセスできるユーザーが、この欠陥を利用して、システムをクラッシュさせ、システム上で権限を昇格する可能性があります。(CVE-2021-4157)

- net/core/sock.c の sock_getsockopt() にメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。これは Linux カーネルの SO_PEERCRED および SO_PEERGROUPS の listen() (および connect()) との競合が原因です。この欠陥では、ユーザーの権限を持つ攻撃者がシステムをクラッシュさせたり、内部カーネル情報を漏洩する可能性があります。 (CVE-2021-4203)

- kernel:Linuxカーネルのアカウントのない ipc オブジェクトにより、memcg 制限が破られ、DoS 攻撃が発生します (CVE-2021-3759)

- netfilter の欠陥により、ネットワークに接続された攻撃者が openvpn 接続のエンドポイント情報を推測し、従来のネットワーク攻撃でさらに使用される可能性があります。 (CVE-2021-3773)

- Linux カーネルのコントロールグループおよび名前空間サブシステムのファイルハンドラーへの権限のない書き込みが、cgroup によって制御され、権限の高い親プロセスを持つ一部の権限の低いプロセスにユーザーがアクセスできる方法で見つかりました。これは、実際には、コントロールグループの cgroup2 バージョンと cgroup1 バージョンの両方です。ローカルユーザーはこの欠陥を利用して、システムをクラッシュしたり、システム上で権限を昇格したりする可能性があります。 (CVE-2021-4197)

- 5.14.15以前の powerpc の Linux カーネルに問題が発見されました。SRR1 レジスター値の処理における arch/powerpc/kvm/book3s_hv_rmhandlers.S 実装のバグにより、ホストが Power8 で実行されている場合、悪意のある KVM ゲストがホストをクラッシュさせる可能性があります。(CVE-2021-43056)

- ローカルユーザー権限のアクセス権がある Linux カーネルの SCTP ネットワークプロトコルの net/sctp/sm_make_chunk.c の sctp_make_strreset_req 関数に欠陥が見つかりました。この欠陥では、割り当てられているよりも多くのバッファを使用しようとすると、BUG_ON の問題が発生し、サービス拒否 (DOS) が引き起こされます。 (CVE-2022-0322)

- uvc_driver.c の uvc_scan_chain_forward に、異常な根本原因によるリンクリスト破損の可能性があります。これにより、追加の実行権限が不要になり、ローカルでカーネル内の権限が昇格される可能性があります。悪用はユーザーの操作を必要としません。製品:Android。バージョン: Android カーネル。Android ID: A-111893654References: Upstream カーネル (CVE-2020-0404)

- Linux kernel 4.4から 5.7.1に問題が見つかりました。k_ascii が連続して複数回呼び出された場合、drivers/tty/vt/keyboard.c で整数オーバーフローが発生します (別名 CID-b86dab054059) 。注: コミュニティのメンバーは、整数オーバーフローがこの場合はセキュリティ問題につながらないことを主張しています。 (CVE-2020-13974)

- Linux カーネルに脆弱性が見つかりました。デバイスを削除する場合 (電源オフせずに物理的にビデオカードを取り除くのは一般的ではありませんが、ドライバーをバインド解除すると同様のことが発生します)、nouveau の postclose() ハンドラーのメモリ解放後使用 (use-after-frees) が発生します。(CVE-2020-27820)

- filter.c の bpf_skb_change_head において、メモリ解放後使用 (Use After Free) による領域外読み取りの可能性があります。これにより、システム実行権限が必要なローカルでの権限昇格が引き起こされる可能性があります。悪用はユーザーの操作を必要としません。製品: Android。バージョン: Android カーネル。Android ID: A-154177719References:
Upstream カーネル (CVE-2021-0941)

- kernel:/proc/sysvipc/shm を読み取ると、大きな共有メモリセグメントカウントでスケールされません (CVE-2021-3669)

- kernel:ccp_run_aes_gcm_cmd() 関数の DoS (CVE-2021-3764)

- kernel:CVE-2018-13405 のセキュリティの悪化 (CVE-2021-4037)

- Linux Kernel v5.4.66 および v5.4.54 の ARM SIGPAGE の機能に情報漏洩の脆弱性が存在します。最新バージョン (5.11-rc4) は依然として脆弱であるようです。ユーザーランドアプリケーションが sigpage のコンテンツを読み取る可能性があり、カーネルメモリのコンテンツが漏洩する可能性があります。攻撃者は特定のオフセットでプロセスのメモリを読み取り、この脆弱性を引き起こす可能性があります。これはカーネルリリースで修正されました:4.14.222 4.19.1775.4.99 5.10.175.11 (CVE-2021-21781)

- 5.14.15より以前の Linux カーネルに問題が発見されました。drivers/isdn/capi/kcapi.c の detach_capi_ctr 関数に array-index-out-of-boundsの欠陥があります。(CVE-2021-43389)

- 5.15.2までの Linux カーネルで、drivers/net/wireless/marvell/mwifiex/usb.c の mwifiex_usb_recv により、攻撃者 (細工されたUSBデバイスを接続できる) がサービス拒否 (skb_over_panic) を引き起こす可能性があります。
(CVE-2021-43976)

- 5.13.3より前の Linux カーネルの IPv6 実装では、net/ipv6/output_core.c に情報漏洩があります。これは、ハッシュテーブルの特定の使用によるものです。このテーブルは大きなものですが、IPv6 ベースの攻撃者が多数の IPv6 ソースアドレス間で通常選択できるということが適切に考慮されていません。(CVE-2021-45485)

- 5.12.4より前の Linux カーネルの IPv4 実装では、ハッシュテーブルが非常に小さいため、net/ipv4/route.c に情報漏洩があります。(CVE-2021-45486)

- 一部の Intel(R) プロセッサでコンテキスト間の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0001)

- 一部の Intel(R) プロセッサでコンテキスト内の分岐予測セレクターを非透過で共有すると、承認されたユーザーがローカルアクセスを介して情報漏洩を引き起こす可能性があります。(CVE-2022-0002)

- Linuxカーネルに欠陥が見つかりました。bond_ipsec_add_sa() での NULL ポインターデリファレンスにより、ローカルのサービス拒否が発生する可能性があります。 (CVE-2022-0286)

- ユーザーが write() をトリガーする方法に関して、Linux カーネルの FUSE ファイルシステムにメモリ解放後使用 (Use-After-Free) の欠陥が見つかりました。
この欠陥により、ローカルユーザーが FUSE ファイルシステムからデータへ不正にアクセスし、権限昇格を引き起こす可能性があります。(CVE-2022-1011)

- Linux カーネルの drivers/crypto/ccp/ccp-ops.c の ccp_run_aes_gcm_cmd() 関数にメモリリークの欠陥が見つかりました。攻撃者がサービス拒否 (メモリ消費) を引き起こす可能性があります。
この脆弱性は以前の CVE-2019-18808に類似しています。(CVE-2021-3744)

- 5.14.12より前の Linux カーネルの kernel/bpf/stackmap.c の prealloc_elems_and_freelist により、権限のないユーザーが、eBPF 乗算整数オーバーフローを発生させ、結果として領域外書き込みが生じる可能性があります。(CVE-2021-41864)

- Linux カーネルの FireDTV メディアカードドライバーに、ユーザーが CA_SEND_MSG ioctl を呼び出すヒープベースのバッファオーバーフローの欠陥が見つかりました。この欠陥により、ホストのマシンのローカル ユーザーがシステムをクラッシュさせたり、システム上で権限を昇格させたりする可能性があります。この脆弱性が最大の脅威となるのは、機密性と整合性、ならびにシステムの可用性です。(CVE-2021-42739)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://linux.oracle.com/errata/ELSA-2022-1988.html

プラグインの詳細

深刻度: Critical

ID: 161305

ファイル名: oraclelinux_ELSA-2022-1988.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/5/18

更新日: 2022/5/19

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.9

Temporal Score: 6.2

ベクトル: AV:A/AC:M/Au:N/C:C/I:C/A:C

現状ベクトル: E:POC/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-3752

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-3773

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-stablelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/5/17

脆弱性公開日: 2020/6/9

参照情報

CVE: CVE-2020-0404, CVE-2020-4788, CVE-2020-13974, CVE-2020-27820, CVE-2021-0941, CVE-2021-3612, CVE-2021-3669, CVE-2021-3743, CVE-2021-3744, CVE-2021-3752, CVE-2021-3759, CVE-2021-3764, CVE-2021-3772, CVE-2021-3773, CVE-2021-4002, CVE-2021-4037, CVE-2021-4083, CVE-2021-4157, CVE-2021-4197, CVE-2021-4203, CVE-2021-20322, CVE-2021-21781, CVE-2021-26401, CVE-2021-29154, CVE-2021-37159, CVE-2021-41864, CVE-2021-42739, CVE-2021-43056, CVE-2021-43389, CVE-2021-43976, CVE-2021-44733, CVE-2021-45485, CVE-2021-45486, CVE-2022-0001, CVE-2022-0002, CVE-2022-0286, CVE-2022-0322, CVE-2022-1011