Oracle Linux 8: カーネル (ELSA-2020-1769)

critical Nessus プラグイン ID 181001

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2020-1769 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.20.11 より前の Linux カーネルの fs/exec.c の kernel_read_file 関数でのメモリリークにより、攻撃者が vfs_read の失敗を発生させることで、サービス拒否 (メモリ消費) を引き起こす可能性があります。
(CVE-2019-8980)

- 3.x のすべてのバージョン、および 4.x~4.20 のすべてのバージョンの Linux カーネルの NFS 実装に、欠陥が見つかりました。エクスポートされたNFSファイルシステムをマウントできる攻撃者が、無効なNFSシーケンスを使用することによりNULLポインターデリファレンスを発生させることが可能でした。これにより、マシンがパニック状態になり、NFSサーバーへのアクセスが拒否される可能性があります。NFS サーバーへの未処理のディスク書き込みが失われます。(CVE-2018-16871)

- 5.1.17 より前の Linux カーネルで問題が発見されました。sound/usb/line6/pcm.c ドライバーに、悪意のある USB デバイスに引き起こされた NULL ポインターのデリファレンスがあります。(CVE-2019-15221)

- 5.3.2 までの Linux カーネルの AF_IEEE802154 ネットワークモジュールの net/ieee802154/socket.c の ieee802154_create は、CAP_NET_RAW を強制しません。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-e69dbd4619e7)。(CVE-2019-17053)

- 5.3.2 までの Linux カーネルの AF_ISDN ネットワークモジュールの drivers/isdn/mISDN/socket.c の base_sock_create は、CAP_NET_RAW を強制しませんでした。これは、権限のないユーザーが raw ソケットを作成できることを意味します (別名 CID-b91ee4aa2a21)。(CVE-2019-17055)

- Linux カーネル 4.x (4.1 から開始) および 5.0.8 以前の 5.x により、情報漏洩 (部分的なカーネルアドレス開示) が発生し、KASLR バイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル (UDPやICMPなど) に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先IPアドレスに送信されると、 (カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。このキーには (静的変数の) カーネルアドレスからの十分なビットが含まれているため、キーが (列挙を介して) 抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP (または特定のその他の) トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト (ping) に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注意: IP ID 生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLR に対するこの攻撃は 4.1 で実行可能になりました。(CVE-2019-10639)

- Linux カーネル 5.4.0-rc2 で、kernel/trace/blktrace.c 内の __blk_add_trace 関数 (blk_io_trace 構造体に入力し、cpu ごとのサブバッファに配置するために使用される) にメモリ解放後使用 (Use After Free) (読み取り) があります。(CVE-2019-19768)

- 5.3.11 までの Linux カーネルの drivers/net/wireless/marvell/mwifiex/pcie.c の mwifiex_pcie_init_evt_ring() 関数の 2 つのメモリリークにより、攻撃者が mwifiex_map_pci_memory() の失敗をトリガーすることで、サービス拒否 (メモリ消費) を引き起こす可能性があります (別名 CID-d10dcb615c8e)。(CVE-2019-19057)

- 5.1.12 より前の Linux カーネルの drivers/scsi/qedi/qedi_dbg.c で問題が発見されました。qedi_dbg_* ファミリーの関数に、領域外読み取りがありました。(CVE-2019-15090)

- 5.3.11 より前の Linux カーネルの drivers/net/can/usb/peak_usb/pcan_usb_core.c ドライバーに、悪意のある USB デバイスによって引き起こされる可能性のある情報漏洩のバグがあります (別名 CID-f7a1337f0d29) 。(CVE-2019-19534)

- IPv6 経由の VXLAN トンネルや GENEVE トンネルなど、IPsec 内の一部のネットワーキングプロトコルの Linux カーネルの実装で欠陥が見つかりました。2つのホスト間で暗号化されたトンネルが作成されると、カーネルは暗号化されたリンク経由でトンネルされたデータを正しくルーティングせず、暗号化されていないデータを送信します。そのため、2つのエンドポイント間にいる何者かが暗号化されていないトラフィックを読み取ることができます。この脆弱性による主な脅威は、データの機密性に対するものです。(CVE-2020-1749)

- 5.2.8 までの Linux カーネルの drivers/net/wireless/ath/ath10k/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15099)

- 5.0.11 より前の Linux カーネルの net/ipv4/sysctl_net_ipv4.c に問題が発見されました。ユーザー空間から /proc/sys/net/ipv4/tcp_min_rtt_wlen に非常に大きな整数が書き込まれると、tcp_ack_update_rtt() で net/ipv4/tcp_input.c の符号付き整数オーバーフローが発生します。これは、サービス拒否または詳細不明なその他の影響につながる可能性があります (別名 CID-19fad20d15a6)。(CVE-2019-18805)

- 5.3.11 以前の Linux カーネルの drivers/net/wireless/ath/ath9k/htc_hst.c のメモリリークにより、攻撃者が、wait_for_completion_timeout() エラーをトリガーすることによって、サービス拒否 (メモリ消費) を引き起こす可能性があります。これは、htc_config_pipe_credits()関数、htc_setup_complete()関数、およびhtc_connect_service()関数に影響を与えます(別名CID-853acf7caf10)。(CVE-2019-19073)

-5.3.11までのLinux カーネル内のdrivers/net/wireless/ath/ath9k/wmi.cのath9k_wmi_cmd()関数のメモリリークにより、攻撃者がサービス拒否(メモリ消費)(別名CID-128c66429247) を引き起こすことができます。
(CVE-2019-19074)

-5.3.9より前のLinux カーネルのkernel/sched/fair.cにより、fair.c cpu.cfs_quota_us(例えば、Kubernetesで)が使用される場合、攻撃者は、ワークロードのトリガーことを生成することにより、非CPUバウンドのアプリケーションに対するサービス拒否を引き起こす可能性があります(別名CID-de53fd7aedb1)。(つまり、このスライスの失効は通常、良性のワークロードで見られますが、攻撃者は、Kubernetesクラスター全体をスライスの有効期限が原因で低パフォーマンス状態にするために必要なstrayリクエストの数を計算し、DDoS攻撃がその数のstrayリクエストを送信したことを確認できる可能性があります。攻撃は、カーネルの安定性に影響を与えません。これは、アプリケーション実行の管理ミスを引き起こすのみです。) (CVE-2019-19922)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2020-1769.html

プラグインの詳細

深刻度: Critical

ID: 181001

ファイル名: oraclelinux_ELSA-2020-1769.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/7

更新日: 2023/9/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-18805

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:bpftool, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-core, p-cpe:/a:oracle:linux:kernel-cross-headers, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-debug-core, p-cpe:/a:oracle:linux:kernel-debug-devel, p-cpe:/a:oracle:linux:kernel-debug-modules, p-cpe:/a:oracle:linux:kernel-debug-modules-extra, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-modules, p-cpe:/a:oracle:linux:kernel-modules-extra, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:perf, p-cpe:/a:oracle:linux:python3-perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/5/5

脆弱性公開日: 2018/11/30

参照情報

CVE: CVE-2018-16871, CVE-2019-10639, CVE-2019-15090, CVE-2019-15099, CVE-2019-15221, CVE-2019-17053, CVE-2019-17055, CVE-2019-18805, CVE-2019-19057, CVE-2019-19073, CVE-2019-19074, CVE-2019-19534, CVE-2019-19768, CVE-2019-19922, CVE-2019-8980, CVE-2020-1749