CentOS 5:カーネル(CESA-2008:0612)

high Nessus プラグイン ID 43701

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

様々なセキュリティ問題といくつかのバグを解決する更新済みのカーネルパッケージが Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

これらの更新済みパッケージは、次のセキュリティ問題を解決します。

* Linux カーネルの Simple Internet Transition(SIT)INET6 の実装でカーネルメモリリークの可能性が見つかりました。これにより、ローカルの権限のないユーザーがサービス拒否を引き起こすことが可能です。(CVE-2008-2136、重要度高)

* RLIMIT_CPU を特定の値に設定するときに Linux カーネルの setrlimit システムコールで欠陥が見つかりました。これにより、権限のないローカルユーザーが CPU 制限時間をバイパスすることができます。(CVE-2008-1294、重要度中)

* 複数の NULL ポインターデリファレンスがさまざまな Linux カーネルネットワークドライバーで見つかりました。これらのドライバーにはターミナルの有効性チェックがありませんでした。これにより、権限昇格が可能でした。(CVE-2008-2812、重要度中)

これらの更新済みパッケージでは以下のバグが修正されます。

* GNU libc stub リゾルバーはドメインネームシステム(DNS)サーバーと連動する最小限のリゾルバーであり、名前についてのアプリケーションのリクエストに応えます。GNU libc stub リゾルバーがソース UDP ポートを指定しなかったため、使用されるポート番号が予測可能でした。これによって、 DNS なりすまし攻撃が容易になった可能性があります。

Linux カーネルが更新され、アプリケーションで何も指定していないランダムな UDP ソースポートを実装した可能性があります。これにより、GNU libc stub リゾルバーを使用するようなアプリケーションはランダムな UDP ソースポートを使用することができ、DNS なりすまし攻撃を実行しにくくします。

* 特定のハードウェアを使用するときに、UART_BUG_TXEN のバグによって正しくないハードウェア検出が生じ、「/dev/ttyS1」へのデータフローを停止させた可能性があります。

* NFS サーバーの書き換えパフォーマンスが Red Hat Enterprise Linux 4.6 に比べて 50 ~ 75% 低下する問題が解決されました。

* 高速ユーザー空間 mutex コードのバグが原因で、1 つのスレッドでポインターをフェッチすると同時に、別のスレッドで削除されたため、最初のスレッドで誤ったポインターをフェッチしてしまい、場合によってはシステムのクラッシュが発生する可能性があります。

* 特定の Hitachi ハードウェアでは、「uhci_hcd」モジュールを削除するとカーネル oops および以下のエラーが発生します:

バグ:arch/ia64/kernel/iosapic.c:1001/iosapic_unregister_intr() の警告

「uhci_hcd」モジュールをリロードした後でも、USB デバイスにアクセスできなくなっていました。同様に、レガシーの割り込みがあるシステムで「acpi_unregister_gsi」が誤って「iosapci_unregister_intr()」を呼び出してしまい、警告メッセージがログに記録されます。

* ページが mmap() でマッピングされ、「PROT_WRITE」が唯一の「prot」引数であったときに、そのページの初回の読み取りによってセグメンテーション違反が発生しました。書き込みの後にページを読み込むと、障害は発生しませんでした。これには Red Hat Enterprise Linux 4 の動作との互換性がありません。

* powernowk8_init() の NULL ポインターデリファレンスが原因で、パニックが起こった可能性があります。

* 結合 sysfs インターフェイスが処理するある種のエラー状態により、ロックしてロック解除せずに戻したり、ロックしていないのにロック解除することにより、rtnl_lock() が不平衡な状態に放置され、場合によっては「kernel: RTNL: assertion failed at net/core/fib_rules.c」エラーが引き起こされるおそれがあります。

* カーネルは現在、最大 6 つの Machine Check Exception(MCE)バンクが CPU によって露呈すると予測しています。特定の CPU は 7 以上あり、MCE が誤ってレポートされた可能性があります。

* UNIX ドメインソケットの競合状態により recv() がゼロに戻った可能性があります。クラスターでは、これにより予期しないフェイルオーバーが発生した可能性があります。

* msgrcv() は正しくない「ERESTARTNOHAND (514)」エラー番号を頻繁に返しました。

* 特定の Intel Itanium ベースのシステムでは、ダンプ操作の後にシステムを一時停止するよう kdump が設定されている場合、「システムが一時停止しました。」出力後に、カーネルは際限なく「ソフトロックアップ」メッセージを出力し続けました。

Red Hat Enterprise Linux 5 ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決することが推奨されます。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?1743cd03

http://www.nessus.org/u?d3470ba2

プラグインの詳細

深刻度: High

ID: 43701

ファイル名: centos_RHSA-2008-0612.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-pae, p-cpe:/a:centos:centos:kernel-pae-devel, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-xen, p-cpe:/a:centos:centos:kernel-xen-devel, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2008/8/6

脆弱性公開日: 2008/5/2

参照情報

CVE: CVE-2008-1294, CVE-2008-2136, CVE-2008-2812

BID: 29235, 30076

CWE: 20, 399

RHSA: 2008:0612