MiracleLinux 4kernel-2.6.32-696.20.1.el6AXSA:2018-2579:02

high Nessus プラグイン ID 289335

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 4ホストには、AXSA:2018-2579:02アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* ip6_find_1stfragopt()関数で整数オーバーフローの脆弱性が見つかりました。rawソケットを開く権限(CAP_NET_RAWの)を持つローカルの攻撃者は、ip6_find_1stfragopt()関数内で無限ループを引き起こす可能性があります。(CVE-2017-7542、重要度中)
*LinuxカーネルのIPv6フラグメンテーションの実装では、nexthdrフィールドが無効なオプションに関連付けられている可能性があることが考慮されていないため、ローカルユーザーはサービス拒否(領域外読み取りとBUG)を引き起こしたり、細工されたソケットとsendシステムコールを介して詳細不明な影響を引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2017-9074、重要度中)
* LinuxカーネルネットワークサブシステムのNetlink機能に、メモリ解放後使用(Use After Free)の欠陥が見つかりました。
mq_notify 関数のクリーンアップが不十分なため、ローカルの攻撃者がこの欠陥を利用して、システムで権限を昇格する可能性があります。CVE-2017-11176、重要度中バグ修正プログラム
*以前は、たとえばHyper-Vホストに大幅な負荷がかかっているときなど、VMBusドライバーのデフォルトのタイムアウトと再試行の設定が不十分な場合がありました。その結果、Windows Server 2016、Hyper-V Server 2016、および Windows Azure プラットフォームでは、Hyper-V ハイパーバイザーで Asiaux Server ゲストを実行する際、ゲストは起動に失敗しました。または、特定の Hyper-V デバイスがない状態で起動しました。この更新により、VMBus のタイムアウトと再試行の設定が変更され、Asianux Server ゲストは現在、説明されている条件下で期待通りに起動します。BZ#1506145
*以前は、be2iscsiドライバーの不正な外部宣言により、systoolユーティリティを使用するときにカーネルパニックが発生しました。この更新プログラムでは、be2iscsiの外部宣言が修正され、systoolを使用するときにカーネルでパニックが発生することはなくなりました。(BZ#1507512)
*NFSDファイルシステムとメモリの負荷が高い状態で、Linuxカーネルの多くのタスクが重複返信キャッシュ(DRC)をクリーンアップするためにグローバルスピンロックを取得しようとすると、これらのタスクはnfsd_reply_cache_shrink()関数で最大99%の時間、アクティブ待機状態になりました。その結果、高負荷状態が発生しました。この更新プログラムでは、DRCをそれぞれが独立したスピンロックを持ついくつかの部分に分割することでバグを修正します。その結果、前述の状況で負荷およびCPU使用率が過剰になることはなくなりました。(BZ#1509876)
* 複数のSCSIデバイスを同時に接続しようとすると、IBM z SystemsのAsianux Server 4.9 が応答しなくなることがありました。この更新では zfcp デバイスドライバーが修正され、複数の SCSI デバイスを同時にアタッチすることで、説明されているシナリオで予期していた通りに動作するようになりました。BZ#1512425
*IBM z Systemsでは、Linuxカーネルのtiqdio_call_inq_handlers()関数が、複数の入力キューを持つHiperSocketsトランスポートを使用するaf_iucvデバイスのデバイス状態変更インジケータ(DSCI)を誤ってクリアしていました。その結果、このようなデバイスでキューのストールが発生することがありました。この更新プログラムでは、キューをスキャンする前にDSCIを1回だけクリアするようにtiqdio_call_inq_handlers()を修正しました。その結果、前述の状況でHiperSocketsトランスポートを使用するaf_iucvデバイスのキューストールは発生しなくなりました。(BZ#1513314)
* 以前は、ZeroWindow状態から回復するときに、小さなデータチャンクによってストリームコントロールトランスミッションプロトコルSCTPがreceiver_windowrwnd値を誤って計算することがありました。その結果、ウィンドウの更新がピアに送信されず、rwndの人為的な成長がパケットの損失につながる可能性がありました。この更新プログラムでは、このような小さなデータチャンクを適切に処理し、ウィンドウを再オープンするときのrwndの圧力値を無視します。その結果、ウィンドウの更新が今では送信されるようになり、発表されている rwnd が受信バッファの実際の状態をより正しく反映します。 [BZ#1514443[] CVE-2017-111764.11.9 までの Linux カーネルの mq_notify 関数は、再試行ロジックに入る際に sock ポインターを NULL に設定しません。Netlink ソケットのユーザー空間を閉じている間、攻撃者がサービス拒否use-after-freeを引き起こしたり、不特定の他の影響を及ぼしたりする可能性があります。
CVE-2017-75424.12.3 までの Linux カーネルの net/ipv6/output_core.c の ip6_find_1stfragopt 関数により、ローカルユーザーが、RAW ソケットを開く機能を利用して、サービス拒否整数オーバーフローと無限ループを引き起こす可能性があります。
CVE-2017-90744.11.1 までの Linux カーネルの IPv6 フラグメンテーションの実装では、nexthdr フィールドが無効なオプションに関連している可能性があることが考慮されていません。これにより、ローカルユーザーは、サービス拒否領域外読み取りと BUGを引き起こしたり、細工されたソケットおよび送信システムコールを介して、詳細不明なその他の影響を与える可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/9022

プラグインの詳細

深刻度: High

ID: 289335

ファイル名: miracle_linux_AXSA-2018-2579.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-9074

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, cpe:/o:miracle:linux:4, p-cpe:/a:miracle:linux:kernel-firmware, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/10

脆弱性公開日: 2017/5/19

参照情報

CVE: CVE-2017-11176, CVE-2017-7542, CVE-2017-9074