MiracleLinux 7kernel-3.10.0-693.17.1.el7AXSA:2018-2578:02

high Nessus プラグイン ID 289677

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのMiracleLinux 7ホストには、AXSA:2018-2578:02アドバイザリに記載されているように、複数の脆弱性の影響を受けるパッケージがインストールされています。

最新のマイクロプロセッサー設計の多くで、命令の投機的実行(広く使用されているパフォーマンスの最適化)の実装方法に、業界レベルの問題が発見されました。投機的実行の悪用の方法には、3つの主要なバリエーションがあります。
注意:この問題はハードウェアに存在し、ソフトウェアの更新プログラムでは完全に修正できません。更新されたカーネルパッケージは、このハードウェアの問題に対するソフトウェアの緩和策を提供しますが、パフォーマンスが低下する可能性があります。
この問題とパフォーマンスへの影響の詳細については、「参照」セクションをご覧ください。
この更新プログラムでは、IBM Power(PowerPC)およびIBM zSeries(S390)アーキテクチャーの最初の軽減策が提供されています。
* バリアントCVE-2017-5715は、分岐ターゲットインジェクションを利用して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallとゲスト/ホストの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。この修正プログラムは特にS390プロセッサーを対象としています。(CVE-2017-5715、重要度高)
* バリアントCVE-2017-5753は、境界チェックバイパスを実行して投機的実行をトリガーします。これは、特権コード内の正確に定義された命令シーケンスの存在と、実際には決してコミットしない(破棄される)投機的実行の命令に対してもメモリアクセスがマイクロプロセッサーのデータキャッシュへの割り当てを引き起こす可能性があるという事実に依拠します。その結果、権限のない攻撃者がこの欠陥を利用してsyscallの境界を越え、標的のキャッシュのサイドチャンネル攻撃を実行して特権メモリを読み取る可能性があります。この修正プログラムは特にS390およびPowerPCプロセッサーを対象としています。(CVE-2017-5753、重要度高)
* バリアントCVE-2017-5754は、影響を受けたマイクロプロセッサー上で、命令許可違反の投機的実行中に、違反アクセスによってトリガーされる例外の生成が命令ブロック全体の終了まで抑制されるという事実に基づいています。ブロックが廃棄されて決してコミット(実行)されない場合であってもメモリアクセスでキャッシュにデータが入力される可能性と合わせて、権限のないローカルの攻撃者がこの欠陥を利用して、標的のキャッシュのサイドチャネル攻撃を実行し、特権(カーネル空間)メモリを読み取る可能性があります。注意:CVE-2017-5754はIntel x86-64マイクロプロセッサーに影響します。AMD x86-64マイクロプロセッサーはこの問題の影響を受けません。この修正プログラムは特にPowerPCプロセッサーを対象としています。
CVE-2017-5754、重要度高 asianux は CVE-2017-5715、 、 CVE-2017-5753、および CVE-2017-5754を報告してくれた Google Project Zero に感謝の意を表します。
この更新は、以下のセキュリティ問題とバグも修正します
CVE-2015-85394.4 より前の Linux カーネルの KEYS サブシステムにより、security/keys/encrypted-keys/encrypted.c に関連するキーをマイナスにインスタンス化する細工された keyctl コマンドを介して、ローカルユーザーが権限を取得したり、サービス拒否バグを引き起こしたりする可能性があります。 、security/keys/trusted.c、および security/keys/user_defined.c です。
4.13.5CVE-2017-12192 Linux カーネル より前の において、Key Management サブコンポーネントの security/keys/keyctl.c にある keyctl_read_key 関数は、キーが所有されているがネガティブにインスタンス化されている可能性があることを適切に考慮していません。これにより、ローカルユーザーは、サービス拒否を引き起こすことができます細工された KEYCTL_READ 操作を介して OOPS およびシステムのクラッシュを引き起こす可能性があります。
CVE-2017-121934.13.11 Linuxカーネル より前の lib/assoc_array.c の assoc_array_insert_into_terminal_node 関数がノードの分割を不適切に処理しています。これにより、ローカルユーザーが、細工されたアプリケーションを介してサービス拒否NULL ポインターデリファレンスとパニックを引き起こすことが可能です。これは、キーリングキーで実証されています。入力、キーの追加およびリンク作成操作を入力します。
CVE-2017-156494.13.6 より前の Linux カーネルの net/packet/af_packet.c により、ローカルユーザーが、packet_fanout データ構造の不適切な処理を発生させる細工されたシステムコールを通じて、権限を取得することが可能です。これは、使用につながる競合状態fanout_add および packet_do_bind の関与が原因です。 -after-free に関連するベクトルを通じて、可用性に影響を与える可能性があります。これは CVE-2017-6346とは異なる脆弱性です。
CVE-2017-5715 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムでは、サイドチャネル分析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に情報を漏えいさせる可能性があります。
CVE-2017-5753 投機的実行と分岐予測を利用するマイクロプロセッサーを搭載したシステムでは、サイドチャネル分析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に情報を漏えいさせる可能性があります。
CVE-2017-5754 投機的実行と間接分岐予測を利用するマイクロプロセッサーを搭載したシステムでは、データキャッシュのサイドチャネル解析を介して、ローカルユーザーアクセスを持つ攻撃者に不正に情報を漏えいさせる可能性があります。
CVE-2017-74724.10.13 より前の Linux カーネルの KEYS サブシステムにより、ローカルユーザーが、一連の KEY_REQKEY_DEFL_THREAD_KEYRING keyctl_set_reqkey_keyring 呼び出しを通じてサービス拒否メモリ消費を引き起こす可能性があります。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/9021

プラグインの詳細

深刻度: High

ID: 289677

ファイル名: miracle_linux_AXSA-2018-2578.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.9

Vendor

Vendor Severity: High

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-8539

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2017-15649

脆弱性情報

CPE: p-cpe:/a:miracle:linux:kernel-tools, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:kernel-debug, p-cpe:/a:miracle:linux:kernel-tools-libs, p-cpe:/a:miracle:linux:python-perf, p-cpe:/a:miracle:linux:perf, p-cpe:/a:miracle:linux:kernel, p-cpe:/a:miracle:linux:kernel-headers, p-cpe:/a:miracle:linux:kernel-abi-whitelists, p-cpe:/a:miracle:linux:kernel-debug-devel, p-cpe:/a:miracle:linux:kernel-devel

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/2/10

脆弱性公開日: 2015/12/9

参照情報

CVE: CVE-2015-8539, CVE-2017-12192, CVE-2017-12193, CVE-2017-15649, CVE-2017-5754, CVE-2017-7472

IAVA: 2018-A-0017-S, 2018-A-0019, 2018-A-0022-S