CentOS 9 : kernel-5.14.0-479.el9

high Nessus プラグイン ID 202393

概要

リモートの CentOS ホストに 1 つ以上の bpftool 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、kkernel-5.14.0-479.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Linux カーネルでは、次の脆弱性が解決されています: can: j1939: j1939_netdev_start(): j1939_priv の rx_kref の UAF を修正します。これは、以下のように、j1939_priv の rx_kref の UAF を発生させます。cpu0 cpu1 j1939_sk_bind(socket0, ndev0, ...) j1939_netdev_start j1939_sk_bind(socket1, ndev0, ...) j1939_netdev_start j1939_priv_set j1939_priv_get_by_ndev_locked j1939_jsk_add ..... j1939_netdev_stop kref_put_lock(&priv->rx_kref, ...) kref_get(&priv->rx_kref 、...) REFCOUNT_WARN(addition on 0;...) ==================================== ================= refcount_t: 0 の追加; メモリ解放後使用 (Use After Free)。警告:
CPU: 1 PID: 20874 at lib/refcount.c:25 refcount_warn_saturate+0x169/0x1e0 RIP:
0010:refcount_warn_saturate+0x169/0x1e0 呼び出しトレース: j1939_netdev_start+0x68b/0x920 j1939_sk_bind+0x426/0xeb0 ? security_socket_bind+0x83/0xb0 rx_kref の kref_get() および kref_put() は、j1939_netdev_lock を使用して保護する必要があります。(CVE-2021-47459)

- Linux カーネルでは、次の脆弱性が解決されています: net/sched: デバイス再帰の mirred デッドロックを修正します mirred アクションがクラスフル egress qdisc で使用され、パケットが自身にミラーリングまたはリダイレクトされると、qdisc ロックデッドロックにヒットします。以下のトレースを参照してください。[..... 簡潔にするためにその他の情報を削除...] [ 82.890906] [ 82.890906] ============================================ [ 82.890906] 警告:
再帰的ロックの可能性が検出されました [ 82.890906] 6.8.0-05205-g77fadd89fe2d-dirty #213 汚染された: GW [82.890906] -------------------------------------------- [ 82.890906] ping/418 はロックの取得を試行しています: [82.890906] ffff888006994110 (&sch->q.lock){+.-.}-{3:3}、場所: __dev_queue_xmit+0x1778/0x3550 [ 82.890906] [82.890906] しかし、タスクはすでにロックを保持しています: [ 82.890906] ffff888006994110 (&sch->q.lock){+.-.}-{3:3}、場所:
__dev_queue_xmit+0x1778/0x3550 [ 82.890906] [ 82.890906] これのデバッグに役立つ可能性のあるその他の情報: [82.890906] 起こり得る安全でないロックシナリオ: [ 82.890906] [ 82.890906] CPU0 [ 82.890906] ---- [ 82.890906] lock(&sch->q.lock); [ 82.890906] lock(&sch->q.lock); [ 82.890906] [ 82.890906] *** デッドロック *** [82.890906] [..... 簡潔にするために他の情報を削除....] tc qdisc add dev eth0 root を再作成するためのセットアップ例 (eth0->eth0) handle 1: htb default 30 tc filter add dev eth0 handle 1: protocol ip prio 2 matchall \ action mirred egress redirect dev eth0 tc qdisc add dev eth0 を再作成する別の例 (eth0->eth1->eth0) root 処理 1: htb default 30 tc filter add dev eth0 handle 1: protocol ip prio 2 matchall \ action mirred egress redirect dev eth1 tc qdisc add dev eth1 root handle 1: htb default 30 tc filter add dev eth1 handle 1: protocol ip prio 2 matchall \ action mirred egress をミラー化します dev eth0 をリダイレクトします root qdisc に入った後に所有者フィールド (CPU id) を Qdisc セット構造体に追加することでこれを修正します。softirq が 2 回目に入ったときに、qdisc 所有者が同じ CPU である場合、パケットはループを打破するためにドロップされます。(CVE-2024-27010)

- Linux カーネルでは、次の脆弱性は解決されています: tty: n_gsm: gsm0_receive() の潜在的な領域外 以下を仮定: - サイド A が n_gsm を基本オプションモードで構成 - サイド B が基本オプションモード データ長 1 のフレーム - サイド A が詳細オプションモードに切り替わります
- サイド B が gsm->len を超える 2 データバイトを送信します 理由: gsm->len が詳細オプションモードで使用されていません。- サイド A が基本オプションモードに切り替わります - サイド B は、gsm0_receive() が gsm->buf を超えて書き込むまで送信を続けます 理由: gsm->state も gsm->len も、再構成後にリセットされていません。gsm->count を gsm->len 比較の比較を等しいから未満に変更することで、これを修正します。また、gsm->len および gsm->mru のメモリ破損に対して強化するために、gsm0_receive() および gsm1_receive() の定数 MAX_MRU に対する上限チェックを追加します。ユーザー設定と実際のペイロードサイズに応じてデータを制限する必要があるため、他のすべてのチェックはそのままです。(CVE-2024-36016)

- Linux カーネルでは、次の脆弱性が解決されています: rtnetlink: ネスト化された IFLA_VF_VLAN_LIST 属性の検証を修正します ネスト化された IFLA_VF_VLAN_LIST 内の各属性は、ifla_vf_vlan_info 構造体であると想定されるため、このような属性のサイズは少なくとも sizeof 以上である必要があります (struct ifla_vf_vlan_info) これは 14 バイトです。do_setvfinfo での現在のサイズ検証は、sizeof(struct ifla_vf_vlan_info) よりも小さい NLA_HDRLEN (4 バイト) に対するものです そのため、この検証は十分ではなく、小さすぎる属性は ifla_vf_vlan_info にキャストされる可能性があります これにより、ivvl 内の保存された (キャストされた) エントリにアクセスするときに、帯域外読み取りアクセスが発生する可能性があります。(CVE-2024-36017)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream bpftool パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=65628

プラグインの詳細

深刻度: High

ID: 202393

ファイル名: centos9_kernel-5_14_0-479_65628.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/7/15

更新日: 2025/1/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-47459

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-rt-devel-matched, p-cpe:/a:centos:centos:kernel-rt-modules-core, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-64k-debug, p-cpe:/a:centos:centos:libperf, p-cpe:/a:centos:centos:kernel-rt-core, p-cpe:/a:centos:centos:kernel-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules-extra, p-cpe:/a:centos:centos:kernel-64k-modules-core, p-cpe:/a:centos:centos:kernel-64k-modules-partner, p-cpe:/a:centos:centos:kernel-64k-modules, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-rt-modules-extra, p-cpe:/a:centos:centos:python3-perf, p-cpe:/a:centos:centos:kernel-64k-debug-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump, p-cpe:/a:centos:centos:kernel-64k-debug-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-partner, p-cpe:/a:centos:centos:kernel-zfcpdump-devel-matched, p-cpe:/a:centos:centos:kernel-debug-devel-matched, p-cpe:/a:centos:centos:kernel-64k-devel, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-rt-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel-matched, p-cpe:/a:centos:centos:kernel-debug-core, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-64k-core, p-cpe:/a:centos:centos:kernel-debug-modules-internal, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-modules-core, p-cpe:/a:centos:centos:kernel-modules-extra, p-cpe:/a:centos:centos:kernel-cross-headers, p-cpe:/a:centos:centos:kernel-rt-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-modules-partner, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-modules-internal, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-rt-debug-modules-extra, p-cpe:/a:centos:centos:kernel-debug-uki-virt, p-cpe:/a:centos:centos:kernel-rt-modules-partner, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-abi-stablelists, p-cpe:/a:centos:centos:kernel-rt-debug-devel-matched, p-cpe:/a:centos:centos:kernel-zfcpdump-core, p-cpe:/a:centos:centos:kernel-64k-debug-modules-extra, p-cpe:/a:centos:centos:kernel-zfcpdump-devel, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:libperf-devel, p-cpe:/a:centos:centos:kernel-64k, p-cpe:/a:centos:centos:kernel-64k-modules-internal, p-cpe:/a:centos:centos:kernel-ipaclones-internal, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:rtla, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:kernel-64k-debug-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-extra, p-cpe:/a:centos:centos:kernel-selftests-internal, p-cpe:/a:centos:centos:kernel-modules-internal, p-cpe:/a:centos:centos:kernel-debug-modules, p-cpe:/a:centos:centos:rv, p-cpe:/a:centos:centos:kernel-zfcpdump-modules, p-cpe:/a:centos:centos:kernel-64k-debug-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-modules, p-cpe:/a:centos:centos:kernel-zfcpdump-modules-internal, p-cpe:/a:centos:centos:bpftool, p-cpe:/a:centos:centos:kernel-rt-debug-modules-internal, p-cpe:/a:centos:centos:kernel-64k-devel-matched, p-cpe:/a:centos:centos:kernel-64k-debug-modules-core, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-modules-core, p-cpe:/a:centos:centos:kernel-core, p-cpe:/a:centos:centos:kernel-debug-modules-partner, p-cpe:/a:centos:centos:kernel-debug-modules-extra, p-cpe:/a:centos:centos:kernel-rt-debug-core, p-cpe:/a:centos:centos:kernel-devel-matched, p-cpe:/a:centos:centos:kernel-rt-debug-modules, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-modules-core, p-cpe:/a:centos:centos:kernel-uki-virt

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/7/11

脆弱性公開日: 2024/4/27

参照情報

CVE: CVE-2021-47459, CVE-2024-27010, CVE-2024-36016, CVE-2024-36017, CVE-2024-36244