MiracleLinux 7kernel-3.10.0-693.5.2.el7AXSA:2017-2376:09

high Nessus プラグイン ID 289352

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2017-2376:09アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

* パケットを変換するためのカーネルのIPフレームワークであるxfrmに、領域外カーネルヒープアクセスの脆弱性が見つかりました。権限のないユーザーからのnetlinkメッセージを処理する際のエラーにより、任意の読み取り/書き込みと権限昇格が発生します。(CVE-2017-7184、重要度高)
* Linuxカーネルのネットワーキングサブシステムによる同期化処理における生のパケットソケットが実装される方法に、メモリ解放後使用use-after-freeの欠陥につながる競合状態の問題が見つかりました。生のパケットソケット(CAP_NET_RAW機能が必要)を開くことができるローカルユーザーが、この欠陥を利用してシステムに対する権限を昇格する可能性があります。(CVE-2017-1000111、重要度高)
* 悪用される可能性があるメモリー破損の欠陥がLinuxカーネルで見つかりました。MSG_MOREオプションでUFOパケットを構築するとき、ip_ufo_append_data()で追加パスがUFOから非UFOに誤って切り替えられる可能性があります。権限のないユーザーの名前空間が利用可能な場合、この欠陥が悪用され、ルート権限が取得される可能性があります。
(CVE-2017-1000112、重要度高)
* Linuxネットワークサブシステムに欠陥が見つかり、CAP_NET_ADMINの権限を有するローカルの攻撃者が想定よりも小さいICMPヘッダーを作成し、sendto()を使用して目標に送信することで、領域外メモリへのアクセスが引き起こされる可能性があります。CVE-2016-8399、重要度中
* v3.9-rc1からv4.13-rc1までのLinuxカーネルのbrcmf_cfg80211_mgmt_tx()関数に、バッファオーバーフローによるカーネルメモリの破損が見つかりました。この脆弱性は、細工したNL80211_CMD_FRAMEパケットをnetlink経由で送信したときにトリガーされる可能性があります。これには特定のユーザー空間コードが必要になるため、この欠陥がリモートでトリガーされる可能性は低くなります。権限を持たないローカルユーザーがこの欠陥を利用して、システム上でカーネルメモリ破損を誘発し、クラッシュを引き起こす可能性があります。欠陥の性質上、権限昇格を完全に排除できませんが、可能性は低いと考えられます。(CVE-2017-7541、重要度中)
* ip6_find_1stfragopt()関数で整数オーバーフローの脆弱性が見つかりました。rawソケットを開く権限(CAP_NET_RAWの)を持つローカルの攻撃者は、ip6_find_1stfragopt()関数内で無限ループを引き起こす可能性があります。(CVE-2017-7542、重要度中)
* バージョン4.7-rc1からバージョン 4.13までに存在するinet_diag_msg_sctp{,l}addr_fill()関数とsctp_get_sctp_info()関数で、Linuxカーネルに領域外読み取りに起因するカーネルデータの漏えいが発見されました。これらの関数がソケットの診断情報をエクスポートするために使用されるsockaddrデータ構造を埋めるときに、データの漏洩が発生します。その結果、最大100バイトのスラブデータがユーザー空間に漏洩する可能性があります。(CVE-2017-7558、重要度中)
* 4.11.9 までの Linux カーネルの mq_notify 関数は、再試行ロジックに入るときに sock ポインターを NULL に設定しません。Netlink ソケットのユーザー空間を閉じている間、攻撃者が、解放された後に値が使用される状況use-after-freeを引き起こす可能性があります。これは、メモリ破損または他の詳細不明な影響を引き起こす可能性があります。CVE-2017-11176、重要度中
* Linuxカーネルの__tcp_select_window関数にdivide-by-zeroの脆弱性が見つかりました。これがカーネルパニックにつながり、ローカルのサービス拒否が起こる可能性があります。CVE-2017-14106、重要度中 asianux は CVE-2017-7184を報告してくれた Chaitin Security Research Lab に感謝の意を表します。 CVE-2017-1000111を報告してくれた Willem de Bruijn 氏。 CVE-2017-1000112を報告してくれた Andrey Konovalov 氏。 CVE-2017-7558 の問題は Stefano Brivio 氏Asianuxによって発見されました。
CVE-2016-8399 カーネルネットワークサブシステムの権限昇格の脆弱性により、悪意あるローカルアプリケーションがカーネルのコンテキスト内で任意のコードを実行できる可能性があります。この問題は、最初に権限のあるプロセスプロセスを侵害する必要があるが、現在のコンパイラの最適化では脆弱なコードへのアクセスが制限されることから、「重要度中」と評価されています。製品:Android。バージョン:Kernel-3.10、Kernel-3.18。
Android IDA-31349935。
CVE-2017-1000111 Linux カーネルAF_PACKET ソケットのヒープ領域外。この新しい問題は、以前に公開されたCVE-2016-8655に類似しています。どちらの場合も、ソケットの状態を変更するソケットオプションがpacket_set_ringの安全性チェックと競合する可能性があります。以前はPACKET_VERSION。この度はPACKET_RESERVE。解決策も同様で、更新に対してソケットをロックします。この問題は悪用できる可能性があるため、これ以上の調査は行いませんでした。
この問題はPF_PACKETソケットに影響するため、プロセス名前空間のCAP_NET_RAWが必要です。ただし、ユーザー名前空間を有効にすると、あらゆるプロセスが CAP_NET_RAW のある名前空間を作成できることに注意してください。
CVE-2017-1000112 Linux カーネルUFO から非 UFO へのパスの切り替えによる悪用可能なメモリ破損。MSG_MOREでUFOパケットを構築する際に、__ip_append_data()はip_ufo_append_data()を呼び出して追加します。ただし、2つのsend()コールの間で、追加パスがUFOから非UFOに切り替えられる可能性があります。これにより、メモリ破損が発生します。UFOパケット長がMTUを超える場合、copy = maxfraglen-skb-> lenが非UFOパスでマイナスになり、新しいskbを割り当てるための分岐が行われます。これにより、fraggap = skb_prev-> len-maxfraglenのフラグメンテーションおよび計算が発生します。FraggapがMTUを超えて、copy = datalen-transhdrlen-fraggapがマイナスになる可能性があります。その後、skb_copy_and_csum_bits()が領域外書き込みを行います。
同様の問題がIPv6コードに存在します。このバグは、2005 年 10 月 18 日に e89e9cf539a2 [IPv4/IPv6]UFO Scatter-gather アプローチで導入されました。
CVE-2017-11176 ] までの Linux カーネル 4.11.9 の mq_notify 関数は、再試行ロジックに入るときに sock ポインターを NULL に設定しません。Netlink ソケットのユーザー空間を閉じている間、攻撃者がサービス拒否use-after-freeを引き起こしたり、不特定の他の影響を及ぼしたりする可能性があります。
CVE-2017-141064.12 より前の Linux カーネルの net/ipv4/tcp.c の tcp_disconnect 関数により、ローカルユーザーが、特定の tcp_recvmsg コードで切断を発生させることで、サービス拒否__tcp_select_window ゼロ除算エラーおよびシステムクラッシュを引き起こすことが可能です。可能性があります。
CVE-2017-7184 までの Linux カーネル 4.10.6 までの Linux カーネルの net/xfrm/xfrm_user.c の xfrm_replay_verify_len 関数が、XFRM_MSG_NEWAE 更新後に特定のサイズのデータを検証しません。これにより、ローカルユーザーが root 権限を取得したり、サービス拒否ヒープベースのアウトを引き起こす可能性があります-of-bounds アクセス) を利用する可能性があります。これは、Ubuntu 用の CanSecWest 2017 での Pwn2Own 競合中に実証されています 16.10 linux-image-* パッケージ 4.8.0.41.52。
CVE-2017-75414.12.3 より前の Linux カーネルの drivers/net/wireless/broadcom/brcm80211/brcmfmac/cfg80211.c の brcmf_cfg80211_mgmt_tx 関数により、ローカルユーザーが、サービス拒否バッファオーバーフローおよびシステムクラッシュを引き起こしたり、細工された NL80211_CMD_FRAME Netlink パケット。
CVE-2017-75424.12.3 までの Linux カーネルの net/ipv6/output_core.c の ip6_find_1stfragopt 関数により、ローカルユーザーが、RAW ソケットを開く機能を利用して、サービス拒否整数オーバーフローと無限ループを引き起こす可能性があります。
CVE-2017-7558
**予約**この候補は、新しいセキュリティの問題を発表するときに、それを使う組織または個人によって予約されています。候補が公表されるときに、この候補の詳細が提供されます。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/8819

プラグインの詳細

深刻度: High

ID: 289352

ファイル名: miracle_linux_AXSA-2017-2376.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.6

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2016-8399

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-7541

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/11/1

脆弱性公開日: 2016/12/5

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2016-8399, CVE-2017-1000111, CVE-2017-1000112, CVE-2017-11176, CVE-2017-14106, CVE-2017-7184, CVE-2017-7541, CVE-2017-7542, CVE-2017-7558