Oracle Linux 8: カーネル (ELSA-2019-3517)

critical Nessus プラグイン ID 180632

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2019-3517 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 64 ビットプラットフォームの 3.19.1 より前の Linux カーネルのスタックランダム化機能は、ビット単位の左シフト演算の結果に対して誤ったデータタイプを使用します。そのため、攻撃者が、スタックの上位のアドレスを予測することで、ASLR 保護メカニズムをバイパスすることがいっそう容易になります。これは、fs/binfmt_elf.c の randomize_stack_top 関数および arch/x86/mm/mmap.c の stack_maxrandom_size 関数と関連しています。(CVE-2015-1593)

- 4.19.13 までの Linux カーネルの mm/mincore.c にある mincore() の実装により、ローカルの攻撃者が同じシステム上の他のプロセスのページキャッシュアクセスパターンを観察して、秘密情報を盗聴する可能性があります。(これを修正すると fincore プログラムの出力に影響します。) Apache HTTP サーバーからパブリックファイルにアクセスする際の遅延の違いからわかるとおり、リモートからの悪用は限定的です。(CVE-2019-5489)

- 4.20.5 までの Linux カーネルの KVM 実装に、情報漏洩があります。(CVE-2019-7222)

- 4.19.8 までの Linux カーネルの drivers/net/usb/hso.c read if_num 内の hso_get_config_data 関数が、USB デバイス (u8) から if_num を読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外 (OOB) 読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 名前空間が「\0」の文字で終了していないため、5.0.15 より前の Linux カーネルの net/bluetooth/hidp/sock.c にある do_hidp_sock_ioctl 関数、ローカルユーザーが HIDPCONNADD コマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

L2CAP_GET_CONF_OPT 使用時のヒープアドレス情報の漏洩が、5.1-rc1 より前の Linux カーネルに見つかりました。(CVE-2019-3459)

- 4.19.9 より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

- 5.1.2 までの Linux カーネルの fs/ext4/extents.c がエクステントツリーブロック内の未使用のメモリ領域を消去していないため、ローカルユーザーがファイルシステム内の初期化されていないデータを読み取って秘密情報を取得する可能性があります。(CVE-2019-11833)

- Linux カーネルの NFS41+ サブシステムで欠陥が見つかりました。別々のネットワーク名前空間に同時にマウントされた NFS41+ 共有では、bc_svc_process() に間違ったバックチャンネルIDを使用させることによって、メモリ解放後使用の脆弱性を引き起こす可能性があります。そのため、悪意のあるコンテナユーザーがホストカーネルのメモリ破損やシステムパニックを引き起こす可能性があります。欠陥の性質上、権限昇格を排除しきれない可能性があります。(CVE-2018-16884)

- 5.1-rc1 より前の Linux カーネルで、L2CAP_PARSE_CONF_RSP を含む複数の場所にヒープデータ情報漏洩が見つかりました。(CVE-2019-3460)

- Linux カーネルの vfio インターフェイスの実装に、ユーザーのロックされたメモリ制限の違反を許す欠陥が見つかりました。デバイスがvfio-pciなどのvfioドライバーにバインドされており、ローカルの攻撃者がそのデバイスの所有権を管理上付与されている場合、シシステムメモリが枯渇し、サービス拒否 (DoS) が発生する可能性があります。バージョン 3.10、4.14、4.18 は脆弱です。(CVE-2019-3882)

- handle_rx() で着信パケットを処理中に、Linux カーネル v5.1-rc6 までの vhost_net カーネルモジュールで無限ループの問題が見つかりました。一方の端からもう一方の端がパケットを処理できるよりも速くパケットを送信すると、発生する可能性があります。ゲストユーザー (リモートユーザー) がこの欠陥を悪用して、vhost_net カーネルスレッドを停止させ、DoS を引き起こす可能性があります。(CVE-2019-3900)

- 5.0.10 より前の Linux カーネルのコアダンプ実装は、実行の際にロックや他のメカニズムを使用して vma レイアウトや vma フラグの変更を防ぐことをしないため、ローカルのユーザーが mmget_not_zero 呼び出しや get_task_mm 呼び出しで競合状態を誘発することによって、秘密情報を入手したり、サービス拒否を引き起こしたり、詳細不明な他の影響を与える可能性があります。この問題は、fs/userfaultfd.c、mm/mmap.c、fs/proc/task_mmu.c、drivers/infiniband/core/uverbs_main.c に関連しています。(CVE-2019-11599)

- 5.3 までのすべてのバージョンの Linux カーネルの KVM ハイパーバイザーに、Coalesced MMIO 書き込み操作を実装する方法に、境界外アクセスの問題が見つかりました。これは、MMIOリングバッファ「struct kvm_coalesced_mmio」オブジェクトで動作します。書き込みインデックス「ring->first」および「ring->last」の値は、ホストユーザー空間プロセスによって提供されます。「/dev/kvm」デバイスへのアクセス権を持つ権限のないホストユーザーまたはプロセスがこの欠陥を悪用してホストカーネルをクラッシュさせ、サービス拒否を引き起こしたり、システムへのアクセス権限を昇格させたりする可能性があります。(CVE-2019-14821)

- 4.18.0 より前の 3.x.x のカーネルおよびカーネル 5.x.x のすべてのバージョンの UART の Linux カーネルの Bluetooth の実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

-5.1バージョン以前のBluetooth BR/EDR仕様では、十分に短い暗号化キー長を許可しており、攻撃者がキー長ネゴシエーションに影響を与えることを阻止しません。これにより、被害者に気付かれることなくトラフィックを復号化し、任意の暗号文を挿入可能な、実用的なブルートフォース攻撃(別名「KNOB」)が可能になりました。(CVE-2019-9506)

- Linux カーネルに欠陥が見つかりました。mwifiex_uap_parse_tail_ies におけるヒープベースのバッファオーバーフローが drivers/net/wireless/marvell/mwifiex/ie.c メモリの破損およびおそらく他の結果につながる可能性があります。(CVE-2019-10126)

- 5.0.1 より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.c の register_queue_kobjects() にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

- 4.19.3 より前の Linux カーネルの crypto_report_one() および crypto/crypto_user.c の関連関数 (暗号ユーザー構成 API) が、ユーザー空間にコピーされる構造を完全に初期化しない問題が発見されました。この問題では、機密のメモリがユーザープログラムに漏洩する可能性があります。注意: これは CVE-2013-2547 回帰ですが、攻撃者が機能を必要としないためにより容易に悪用される可能性があります (ただし、システムには CONFIG_CRYPTO_USER kconfig オプションが必要です)。(CVE-2018-19854)

- 5.1.7 より前の Linux カーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成した IP ID 値 (UDP や ICMP など) を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先IPアドレスに送信されると、 (カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。攻撃者が制御する IP アドレスに UDP トラフィックを強制する WebRTC または gQUIC を使用する細工された Web ページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-ユーザー空間アプリケーションによって使用されるSCTPソケットバッファが、cgroupsサブシステムで考慮されません。攻撃者が、この欠陥を悪用して、サービス拒否攻撃を引き起こす可能性があります。カーネル 3.10.x および 4.18.x のブランチが脆弱であると考えられています。(CVE-2019-3874)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2019-3517.html

プラグインの詳細

深刻度: Critical

ID: 180632

ファイル名: oraclelinux_ELSA-2019-3517.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-10126

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/11/14

脆弱性公開日: 2015/2/13

参照情報

CVE: CVE-2015-1593, CVE-2018-16884, CVE-2018-19854, CVE-2018-19985, CVE-2018-20169, CVE-2019-10126, CVE-2019-10207, CVE-2019-10638, CVE-2019-11599, CVE-2019-11833, CVE-2019-11884, CVE-2019-13233, CVE-2019-14821, CVE-2019-15916, CVE-2019-3459, CVE-2019-3460, CVE-2019-3874, CVE-2019-3882, CVE-2019-3900, CVE-2019-5489, CVE-2019-7222, CVE-2019-9506