CentOS 7:kernel-rt(RHSA-2020:1070)

critical Nessus プラグイン ID 208490

Language:

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:1070 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.1.4 より前の Linux カーネルで、drivers/media/dvb-frontends/cx24116.c のユーザー空間パラメーターをチェックする際に、バッファオーバーフローが発生します。ユーザー空間APIによると、DiSEqCコマンドの最大サイズは6です。ただし、コードは23などのより大きな値を許可します。(CVE-2015-9289)

-4.14.6より前のLinuxカーネルのKEYSサブシステムは、request_key()システムコールを介して、現在のタスクのデフォルトのリクエストキーキーリングにキーを追加するときに、アクセス制御チェックを省略していました。そのため、ローカルユーザーは、一連の細工されたシステムコールを使用して、キーリングへの検索アクセス許可(書き込みアクセス許可ではない)のみを持つキーリングにキーを追加する可能性があります。これは、security/keys/request_key.cのconstruct_get_dest_keyring()に関連しています。
(CVE-2017-17807)

-4.19.8までのLinuxカーネルのdrivers/net/usb/hso.c read if_num内のhso_get_config_data関数が、USBデバイス(u8)からif_numを読み取り、これを使用して小さな配列をインデックス付けした結果、オブジェクトの領域外(OOB)読み取りが発生します。これによってカーネルアドレス空間で任意の読み取りが発生する可能性があります。(CVE-2018-19985)

- 4.19.9より前の Linux カーネルで問題が発見されました。USBサブシステムが、追加の記述子の読み取り中にサイズチェックを誤って処理しています。これはdrivers/usb/core/usb.c内の__usb_get_extra_descriptorに関連しています。
(CVE-2018-20169)

-4.13.14より前のLinuxカーネルのtunサブシステムでは、dev_get_valid_nameはregister_netdeviceの前に呼び出されませんでした。これにより、ローカルユーザーは、/文字を含むdev名を付けたioctl(TUNSETIFF)呼び出しを介してサービス拒否 (NULLポインターのデリファレンスとパニック) を引き起こす可能性があります。これはCVE-2013-4343に類似しています。(CVE-2018-7191)

- 4.18.0 より前の 3.x.x のカーネルおよびカーネル 5.x.x のすべてのバージョンの UART の Linux カーネルの Bluetooth の実装に欠陥が見つかりました。Bluetoothハードウェアへのローカルアクセスおよび書き込みアクセス許可を持つ攻撃者がこの欠陥を悪用して、特別に細工されたioctl関数呼び出しを発行し、システムをクラッシュさせる可能性があります。
(CVE-2019-10207)

- 5.1.7 より前の Linux カーネルでは、攻撃者がコネクションレスプロトコルに対してカーネルが生成した IP ID 値 (UDP や ICMP など) を使用して、デバイスを追跡する可能性があります。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。攻撃者が制御するIPアドレスにUDPトラフィックを強制するWebRTCまたはgQUICを使用する細工されたWebページをホストすることにより、攻撃が行われる可能性があります。(CVE-2019-10638)

-Linuxカーネル4.x (4.1から開始) および5.0.8以前の5.xにより、情報漏洩 (部分的なカーネルアドレス開示) が発生し、KASLRバイパスが引き起こされます。具体的には、カーネルがコネクションレスプロトコル (UDPやICMPなど) に対して生成するIP ID値を使用して、KASLRカーネルイメージオフセットを抽出できます。このようなトラフィックが複数の宛先 IP アドレスに送信されると、(カウンター配列に対するインデックスの) ハッシュ衝突を取得し、それによって (列挙を介して) ハッシングキーを取得することが可能です。このキーには (静的変数の) カーネルアドレスからの十分なビットが含まれているため、キーが (列挙を介して) 抽出されると、カーネルイメージのオフセットが漏洩します。この攻撃は、攻撃者によりリモートで実行され、攻撃者が制御するIPアドレスにUDPまたはICMP (または特定のその他の) トラフィックを送信するように標的デバイスを強制する可能性があります。サーバーがDNSサーバーである場合、サーバーにUDPトラフィックを送信させることは簡単です。サーバーがICMP Echoリクエスト (ping) に応答する場合、ICMPトラフィックはわずかです。クライアントターゲットの場合、ターゲットが攻撃者のWebページを訪問すると、WebRTCまたはgQUICを使用して攻撃者が制御するIPアドレスにUDPトラフィックが強制される可能性があります。注意: IP ID 生成がネットワーク名前空間に関連付けられたアドレスに依存するように変更されたため、KASLR に対するこの攻撃は 4.1 で実行可能になりました。(CVE-2019-10639)

-4.8より前のLinuxカーネルでは、install_exec_creds()がfs/binfmt_elf.cのload_elf_binary()で呼び出されるのが遅すぎ、/proc/pid/statを読み込むときにptrace_may_access()チェックで競合状態になるため、ローカルユーザーがsetuidプログラム(/bin/suなど)でASLRをバイパスする可能性があります。(CVE-2019-11190)

- 名前空間が「\0」の文字で終了していないため、5.0.15 より前の Linux カーネルの net/bluetooth/hidp/sock.c にある do_hidp_sock_ioctl 関数、ローカルユーザーが HIDPCONNADD コマンドを介してカーネルスタックメモリから秘密情報を取得する可能性があります。(CVE-2019-11884)

- 5.1.5 までの Linux カーネルの drivers/gpu/drm/drm_edid_load.c の drm_load_edid_firmware で問題が見つかりました。チェックされないfwstrのkstrdupにより、攻撃者がサービス拒否 (NULLポインターデリファレンスとシステムクラッシュ) を引き起こす可能性があります。注意: ベンダーは、NULL を返す kstrdup() が十分に処理され、NULL ポインターデリファレンスが発生する可能性がないため、脆弱性ではないとしてこの問題に異論を述べています (CVE-2019-12382)

- 5.1.9 より前の Linux カーネルの arch/x86/lib/insn-eval.c で、modify_ldt() と MPX 境界違反の #BR 例外の間の競合状態が原因で、LDT エントリへのアクセスにメモリ解放後使用 (Use After Free) がありました。(CVE-2019-13233)

-5.2.3までのLinuxカーネルにおいて、drivers/block/floppy.c内のset_geometryは、セクトおよびヘッドフィールドを検証していません。これは、整数オーバーフローと領域外読み取りによって実証されています。これは、フロッピーディスクが挿入されたときに、権限のないローカルユーザーによって引き起こされる可能性があります。注意: QEMU はデフォルトでフロッピーデバイスを作成します。(CVE-2019-14283)

- Marvell Wifiドライバーのmwifiex_set_wmm_params()関数にヒープオーバーフローが見つかった、Linuxカーネルに脆弱性が見つかりました。(CVE-2019-14815)

- 5.1.17より前の Linux カーネルで問題が発見されました。sound/usb/line6/pcm.cドライバーに、悪質なUSBデバイスに引き起こされたNULLポインターのデリファレンスがあります。(CVE-2019-15221)

- 5.0.1より前の Linux カーネルで問題が発見されました。net/core/net-sysfs.cのregister_queue_kobjects()にサービス拒否を引き起こすメモリリークがあります。(CVE-2019-15916)

-5.2.17までのLinuxカーネルのnet/wireless/nl80211.cで問題が発見されました。ビーコンヘッドの変数要素の長さをチェックしないため、バッファオーバーフローが発生します。(CVE-2019-16746)

- perf_event_open()の競合状態により、ローカルの攻撃者がsetuidプログラムから機密データを漏洩する可能性があります。
ptrace_may_access()呼び出しの間、関連するロック (特にcred_guard_mutex) は保持されないため、perf_event_alloc()が実際にアタッチする前に、指定されたターゲットタスクがsetuid実行でexecve()システムコールを実行し、攻撃者が、権限のあるexecve()呼び出し中にinstall_exec_creds()で実行される、ptrace_may_access()チェックとperf_event_exit_task(current)呼び出しをバイパスする可能性があります。この問題は、4.8より前のカーネルバージョンに影響します。(CVE-2019-3901)

-コミットa4176ec356c73a46c07c181c6d04039fafa34a9fの前のBroadcom brcmfmac WiFiドライバーは、フレーム検証バイパスに対して脆弱です。brcmfmacドライバーがファームウェアイベントフレームをリモートソースから受信する場合、is_wlc_event_frame関数はこのフレームを破棄し、未処理にします。ドライバーがホストからファームウェアイベントフレームを受信すると、適切なハンドラーが呼び出されます。使用されるバスが USB である場合 (たとえば、wifi ドングルによる場合)、このフレーム検証はバイパスされる可能性があります。これにより、リモートソースからのファームウェアイベントフレームを処理できることがあります。最悪の場合のシナリオでは、特別に細工されたWiFiパケットを送信することで、認証されていないリモートの攻撃者が、脆弱なシステムで任意のコードを実行できる可能性があります。
より一般的には、この脆弱性はサービス拒否状態を引き起こします。(CVE-2019-9503)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:1070

プラグインの詳細

深刻度: Critical

ID: 208490

ファイル名: centos_RHSA-2020-1070.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.3

CVSS v2

リスクファクター: High

基本値: 7.9

現状値: 6.2

ベクトル: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-9503

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-16746

脆弱性情報

CPE: cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-rt, p-cpe:/a:centos:centos:kernel-rt-debug-kvm, p-cpe:/a:centos:centos:kernel-rt-debug-devel, p-cpe:/a:centos:centos:kernel-rt-trace-devel, p-cpe:/a:centos:centos:kernel-rt-devel, p-cpe:/a:centos:centos:kernel-rt-trace-kvm, p-cpe:/a:centos:centos:kernel-rt-trace, p-cpe:/a:centos:centos:kernel-rt-doc, p-cpe:/a:centos:centos:kernel-rt-debug, p-cpe:/a:centos:centos:kernel-rt-kvm

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/3/31

脆弱性公開日: 2016/4/25

参照情報

CVE: CVE-2015-9289, CVE-2017-17807, CVE-2018-19985, CVE-2018-20169, CVE-2018-7191, CVE-2019-10207, CVE-2019-10638, CVE-2019-10639, CVE-2019-11190, CVE-2019-11884, CVE-2019-12382, CVE-2019-13233, CVE-2019-14283, CVE-2019-14815, CVE-2019-15221, CVE-2019-15916, CVE-2019-16746, CVE-2019-3901, CVE-2019-9503

RHSA: 2020:1070