Oracle Linux 7: カーネル (ELSA-2020-1016)

critical Nessus プラグイン ID 180720

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2020-1016 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.14.6 より前の Linux カーネルの KEYS サブシステムは、request_key()シ ステムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索権限 (書き込み権限ではない) のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.c の construct_get_dest_keyring() に関連しています。
(CVE-2017-17807)

- 4.19.8 までの Linux カーネルの drivers/net/usb/hso.c read if_num 内の hso_get_config_data 関数が、USB デバイス (u8) から if_num を読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外 (OOB) 読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 4.8 より前のL inux カーネルでは、install_exec_creds() が fs/binfmt_elf.c の load_elf_binary() で呼び出されるのが遅すぎ、/proc/pid/stat を読み込むときに ptrace_may_access() チェックで競合状態になるため、ローカルユーザーが setuid プログラム (/bin/suなど) で ASLR をバイパスする可能性があります。(CVE-2019-11190)

- 名前空間が「\0」の文字で終了していないため、5.0.15 より前の Linux カーネルの net/bluetooth/hidp/sock.c にある do_hidp_sock_ioctl 関数、ローカルユーザーが HIDPCONNADD コマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

- 4.13.14 より前の Linux カーネルの tun サブシステムでは、dev_get_valid_name は register_netdevice の前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否 (NULLポインターのデリファレンスとパニック) を引き起こす可能性があります。これは CVE-2013-4343 に類似しています。(CVE-2018-7191)

- 4.19.9 より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

- **異 論あり ** 5.1.5 までの Linux カーネルの drivers/gpu/drm/drm_edid_load.c の drm_load_edid_firmware で問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否 (NULLポインターデリファレンスとシステムクラッシュ) を引き起こす可能性があります。注意: ベンダーは、NULL を返す kstrdup() が十分に処理され、NULL ポインターデリファレンスが発生する可能性がないため、脆弱性ではないとしてこの問題に異論を述べています。(CVE-2019-12382)

- コミット a4176ec356c73a46c07c181c6d04039fafa34a9f の前の Broadcom brcmfmac WiFi ドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスがUSBである場合 (たとえば、wifiドングルによる場合) 、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

- 5.2.3 までの Linux カーネルにおいて、drivers/block/floppy.c 内の set_geometry は、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注意: QEMU はデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

- 4.1.4 より前の Linux カーネルで、drivers/media/dvb-frontends/cx24116.c のユーザー空間パラメーターをチェックする際に、バッファオーバーフローが発生します。ユーザー空間APIによると、DiSEqCコマンドの最大サイズは6です。ただし、コードは 23 などのより大きな値を許可します。(CVE-2015-9289)

- 4.18.0 より前の 3.x.x のカーネルおよびカーネル 5.x.x のすべてのバージョンの UART の Linux カーネルの Bluetooth の実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込み権限を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

- 5.0.1 より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.c の register_queue_kobjects() にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

- 5.1.7 より前の Linux カーネルでは、攻撃者がネクションレスプロトコルに対してカーネルが生成した IP ID 値 (UDP や ICMP など) を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先IPアドレスに送信されると、 (カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。攻撃者が制御する IP アドレスに UDP トラフィックを強制する WebRTC または gQUIC を使用する細工された Web ページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

- perf_event_open() の競合状態により、ローカルの攻撃者が setuid プログラムから機密データを漏洩する可能性があります。
ptrace_may_access()呼び出しの間、関連するロック (特にcred_guard_mutex) は保持されないため、perf_event_alloc()が実際にアタッチする前に、指定されたターゲットタスクがsetuid実行でexecve()システムコールを実行し、攻撃者が、権限のあるexecve()呼び出し中にinstall_exec_creds()で実行される、ptrace_may_access()チェックとperf_event_exit_task(current)呼び出しをバイパスする可能性があります。この問題は、4.8 より前のカーネルバージョンに影響します。(CVE-2019-3901)

- 5.2.17 までの Linux カーネルの net/wireless/nl80211.c で問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

- Linux カーネル 4.x (4.1 から開始) および 5.0.8 以前の 5.x により、情報漏洩 (部分的なカーネルアドレス開示) が発生し、KASLR バイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル (UDPやICMPなど) に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、 (カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。このキーには (静的変数の) カーネルアドレスからの十分なビットが含まれているため、キーが (列挙を介して) 抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP (または特定のその他の) トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト (ping) に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注意: IP ID 生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLR に対するこの攻撃は 4.1 で実行可能になりました。(CVE-2019-10639)

- powerpc プラットフォームの 5.2.1 までの Linux カーネルで、ハードウェアのトランザクションメモリが無効な場合、ローカルユーザーが、細工されたシグナルフレームを送信する sigreturn() システムコールを介して、サービス拒否 (TM Bad Thing の例外およびシステムクラッシュ) を引き起こす可能性があります。これは、arch/powerpc/kernel/signal_32.c および arch/powerpc/kernel/signal_64.c に影響を与えます。(CVE-2019-13648)

- Spectre-RSB の緩和策がすべての該当する CPU に適用されていないため、powerpc 上の 5.4.1 より前の Linux カーネルが情報漏洩を引き起こす可能性があります(別名 CID-39e72bf96f58)。これは、arch/powerpc/kernel/entry_64.S と arch/powerpc/kernel/security.c に関連します。(CVE-2019-18660)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-1016.html

プラグインの詳細

深刻度: Critical

ID: 180720

ファイル名: oraclelinux_ELSA-2020-1016.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-9503

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-16746

脆弱性情報

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/6

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2015-9289, CVE-2017-17807, CVE-2018-19985, CVE-2018-20169, CVE-2018-7191, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11190, CVE-2019-11884, CVE-2019-12382, CVE-2019-13233, CVE-2019-13648, CVE-2019-14283, CVE-2019-15916, CVE-2019-16746, CVE-2019-18660, CVE-2019-3901, CVE-2019-9503