CentOS 4:カーネル(CESA-2009:0331)

critical Nessus プラグイン ID 43730

Language:

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティ問題と様々なバグを修正する更新済みのカーネルパッケージが Red Hat Enterprise Linux 4 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新は、次のセキュリティ問題を解決します。

* Linux カーネルの部分的に信頼性のあるストリーム制御転送プロトコル(PR-SCTP)の実装でバッファオーバーフローが見つかりました。これにより、 Forward-TSN チャンクを大きなストリーム ID で受信した場合に、サービス拒否が発生する可能性があります。(CVE-2009-0065、重要度高)

* keyctl の処理でメモリリークが見つかりました。権限のないローカルユーザーは、この欠陥を使用してカーネルメモリを使い果たし、結果的にサービス拒否が発生する可能性があります。(CVE-2009-0031、重要度高)

* Dell システム向けの Remote BIOS Update(RBU)ドライバーに欠陥が見つかりました。これにより、権限のないローカルユーザーが「/sys/devices/platform/dell_rbu/」で image_type または packet_size のファイルからゼロバイトを読み取ることで、サービス拒否が発生する可能性があります。(CVE-2009-0322、重要度高)

* libATA の実装に欠陥が見つかりました。これにより、サービス拒否が発生する可能性があります。注:デフォルトでは、「/dev/sg*」デバイスにアクセスできるのは root ユーザーのみです。(CVE-2008-5700、重要度低)

この更新は以下のバグも修正します:

* ハイパーバイザーが、make_writable ハイパーコールでページテーブルエントリ(pte)のマッピングを読み取り専用から書き込み可能に変更した場合、変更直後に変更されたページにアクセスすると、偽のページフォールトが発生しました。Red Hat Enterprise Linux 5.3 dom0 ホストに準仮想化された Red Hat Enterprise Linux 4 ゲストをインストールしようとすると、この障害でインストーラーがカーネル逆トレースを発生してクラッシュしていました。この更新により、「偽」のページフォールトは適切に処理されます。(BZ#483748)

* net_rx_action は cpu poll_list を空ではないとして検出することがありますが、poll_napi パスにより同じそのリストが空に減らされることがあります。この結果、 net_rx_action で list_entry を呼び出すと、ガベージデータが返されることになり、後にクラッシュを発生させることが予想されるいくつかの条件が整ってしまいました。ネットワークコードでこの原因となっていた競合状態は修正されています。
(BZ#475970、BZ#479681 および BZ#480741)

* unlock_buffer() での間違った位置のメモリバリアは、参照カウンターの漏洩と、後に ext3_xattr_release_block() で二重解放を発生させた、h_refcounter の更新を同時に引き起こす可能性があります。二重解放の結果として、ext3 からエラーが報告されました。

ext3_free_blocks_sb:ビットはすでにブロックのためにクリアされています[ブロック番号]

そしてそれ自体を読み取り専用としてマウントしました。この更新により、メモリバリアはバッファヘッドロックビットの前に置かれ、書き込み順序を強制し、二重解放を回避します。(BZ#476533)

* iptables モジュールをアンロードしたときに、「wrapper->ops->pf」が「reg->pf」で渡される値と一致した場合に、削除用の正しいエントリが見つかることが想定されていました。ただし、同じプロトコルファミリーに対していくつかの ops 範囲が登録されていた場合(ip_conntrack と ip_contrack_* の両方をロードしていた場合と同様)、この想定により NULL リストのポインターを引き起こし、カーネルパニックの原因となることがあります。この更新により、「wrapper->ops」はポインター値「reg」と一致し、正しいエントリが削除され、NULL リストのポインターが確実になくなります。
(BZ#477147)

*(プロセス id、pid を追跡する際に使用される)pidmap ページを偶数ページに増やした場合(pidmap の2 ページ目、4 ページ目、6 ページ目など)、alloc_pidmap() ルーチンはそのページをスキップしていました。この結果、割り当てられた pid に「ホール(穴)」が発生しました。たとえば、pid 32767 の後は、 32768 が割り当てられることが想定されます。一方、ページをスキップする動作により、 32767 の後に割り当てられた pid は 65536 になりました。この更新により、 alloc_pidmap() は代替 pidmap ページをスキップしなくなり、割り当てられた pid ホールは今後発生しません。またこれにより、 pid_max が pid_max の上限以上に設定されてしまうエラーも修正されています。(BZ#479182)

Red Hat Enterprise Linux 4 のすべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。
この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?bba327f1

http://www.nessus.org/u?cb685b95

プラグインの詳細

深刻度: Critical

ID: 43730

ファイル名: centos_RHSA-2009-0331.nasl

バージョン: 1.16

タイプ: local

エージェント: unix

公開日: 2010/1/6

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-devel, p-cpe:/a:centos:centos:kernel-largesmp, p-cpe:/a:centos:centos:kernel-largesmp-devel, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-devel, p-cpe:/a:centos:centos:kernel-xenu, p-cpe:/a:centos:centos:kernel-xenu-devel, cpe:/o:centos:centos:4

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/4/20

脆弱性公開日: 2008/12/22

参照情報

CVE: CVE-2008-5700, CVE-2009-0031, CVE-2009-0065, CVE-2009-0322

BID: 33113

CWE: 119, 189, 399

RHSA: 2009:0331