CentOS 7:kernel-alt(RHSA-2020:1493)

critical Nessus プラグイン ID 208557

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:1493 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Marvell WiFi チップドライバーの Linux カーネルの全バージョン 3.x.x および 4.18.0 より前の 4.x.x で、ヒープベースのバッファオーバーフローが発見されました。この欠陥は、リモートデバイスの国設定の処理中にステーションが接続ネゴシエーションを試行するときに発生する可能性があります。リモートの攻撃者がこれを悪用して、サービス拒否(システムクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2019-14895)

-3.x.xおよび4.18.0より前の4.x.xのすべてのバージョンのLinuxカーネル内のMarvell WiFiチップドライバーでヒープオーバーフローの欠陥が見つかりました。この脆弱性により、リモート攻撃者がシステムクラッシュを引き起こし、サービス拒否や任意のコードの実行につながる可能性があります。この脆弱性に伴う最大の脅威は、システムの可用性に伴います。コードの実行が発生すると、コードは root のアクセス許可で実行します。これは、システム上のファイルの機密性と整合性の両方に影響を与えます。(CVE-2019-14901)

-powerpcプラットフォーム上の5.2.14までのLinuxカーネルでは、ローカルユーザーが、割り込みを介して他のユーザーのプロセスのベクトルレジスタを読み取ることができます。この脆弱性を悪用するために、ローカルユーザーは(ハードウェアトランザクションメモリ命令tbeginを使用して)トランザクションを開始し、ベクトルレジスタにアクセスします。arch/powerpc/kernel/process.cでMSR_TM_ACTIVEが誤用されたため、ある時点で、ベクトルレジスターが異なるローカルLinuxプロセスからの値で破損する可能性があります。(CVE-2019-15031)

- 5.2.8 までの Linux カーネルの drivers/net/wireless/ath/ath10k/usb.c に、エンドポイント記述子の不完全なアドレスによる NULL ポインターデリファレンスがあります。(CVE-2019-15099)

- 5.0.19より前の Linux カーネルで問題が発見されました。次の場所における領域外の配列アクセスがあります:
__xfrm_policy_unlink。これにより、net/xfrm/xfrm_user.cのverify_newpolicy_infoがディレクトリ検証を誤って処理するため、サービス拒否を引き起こす可能性があります。(CVE-2019-15666)

-5.3.9より前のLinux カーネルのkernel/sched/fair.cにより、fair.c cpu.cfs_quota_us (例えば、Kubernetesで) が使用される場合、攻撃者は、ワークロードのトリガーことを生成することにより、非CPUバウンドのアプリケーションに対するサービス拒否を引き起こす可能性があります (別名CID-de53fd7aedb1)。 (つまり、このスライスの失効は通常、良性のワークロードで見られますが、攻撃者は、Kubernetesクラスター全体をスライスの有効期限が原因で低パフォーマンス状態にするために必要なstrayリクエストの数を計算し、DDoS攻撃がその数のstrayリクエストを送信したことを確認できる可能性があります。攻撃は、カーネルの安定性に影響を与えません。これは、アプリケーション実行の管理ミスを引き起こすのみです。) (CVE-2019-19922)

- 5.0.6 より前の Linux カーネルでは、put_links に関連する、fs/proc/proc_sysctl.c の drop_sysctl_table() に、NULL ポインターデリファレンスがあります (別名 CID-23da9588037e)。(CVE-2019-20054)

- 5.1.6 より前の Linux カーネルの drivers/net/wireless/marvell/mwifiex/cfg80211.c の mwifiex_tm_cmd に、割り当てられた hostcmd メモリを解放しないエラー処理ケースがあります。(別名 CID-003b686ace82) これは、メモリリークやサービス拒否を引き起こす可能性があります。(CVE-2019-20095)

-メインライン5.3以前のLinuxカーネルに、悪用可能なサービス拒否の脆弱性が存在します。必要な認証プロセスが完了する前に、APをトリガーしてステーションにIAPPロケーションの更新を送信することで、攻撃者がこの脆弱性を悪用する可能性があります。これにより、さまざまなサービス拒否のシナリオが引き起こされる可能性があります。これは、CAMテーブル攻撃を引き起こすか、同じワイヤレスインフラストラクチャの他の近くのAPにある既存のクライアントを偽装している場合は、トラフィックのフラッピングを引き起こすことによって行われます。攻撃者は認証および関連付けリクエストパケットを偽造してこの脆弱性を発生させる可能性があります。(CVE-2019-5108)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:1493

プラグインの詳細

深刻度: Critical

ID: 208557

ファイル名: centos_RHSA-2020-1493.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/10/9

更新日: 2024/10/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.6

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2019-14901

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel-tools-libs, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:python-perf, p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-bootwrapper

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/4/16

脆弱性公開日: 2019/5/24

参照情報

CVE: CVE-2019-14895, CVE-2019-14901, CVE-2019-15031, CVE-2019-15099, CVE-2019-15666, CVE-2019-19922, CVE-2019-20054, CVE-2019-20095, CVE-2019-5108

RHSA: 2020:1493