RHEL 5:カーネル(RHSA-2011:1813)

high Nessus プラグイン ID 64015

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と、多様なバグを修正する更新済みのカーネルパッケージが、Red Hat Enterprise Linux 5.6 Extended Updated Support で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージには、Linux カーネルが含まれています。

この更新では以下のセキュリティ上の問題が修正されます:

* ストリーム制御転送プロトコル(SCTP)実装の欠陥により、リモートの攻撃者が、ターゲットシステムに特別に細工された SCTP パケットを送信することで、サービス拒否を引き起こす可能性があります。
(CVE-2011-2482、重要度高)

SCTP を使用するアプリケーションを実行しない場合、「/etc/modprobe.d/blacklist.conf」ファイルの末尾に次の行を追加することで、sctp モジュールがロードされないようにできます:

blacklist sctp

この方法で、sctp モジュールが誤ってロードされなくなります。こうした状態は、SCTP を必要とするアプリケーションが起動された時に発生する可能性がありました。この変更を有効にするには、再起動する必要があります。

* クライアント側 NFS Lock Manager(NLM)の実装に欠陥があり、権限のないローカルユーザーがサービス拒否を引き起こす可能性があります。
(CVE-2011-2491、重要度高)

* netlink ベースのワイヤレス構成インターフェイスの欠陥により、CAP_NET_ADMIN 機能のあるローカルユーザーがサービス拒否を引き起こしたり、アクティブなワイヤレスインターフェイスのあるシステムの特権を昇格させたりする可能性があります。(CVE-2011-2517、重要度高)

* Linux カーネルの Xen ハイパーバイザー実装が SAHF 命令をエミュレーションする方法に欠陥が見つかりました。Intel Extended Page Tables (EPT) または AMD Virtualization (AMD-V) Rapid Virtualization Indexing (RVI) をサポートしない(またはこれを無効化している)CPU を実行しているホストなど、ハードウェアアシストページング(HAP)を使用しないホストで完全に仮想化されたゲストを使用している場合、権限のあるゲストユーザーがこの欠陥を発生させることにより、ハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2519、重要度中)

* Linux カーネルの Xen ハイパーバイザー実装の __addr_ok() マクロの欠陥のために、64 ビットシステムで実行するとき、権限のあるゲストユーザーがハイパーバイザーをクラッシュさせる可能性があります。(CVE-2011-2901、重要度中)

* /proc/[PID]/io は、デフォルトで誰でも読み取ることができます。前は、これ以上の制限なしにこれらのファイルを読み取ることが可能でした。権限のないローカルユーザーが、他の権限のあるプロセスに属している可能性があるこのファイルを読み取り、プロセスで使用されるパスワードの長さなどの機密情報を収集することが可能でした。(CVE-2011-2495、重要度低)

Red Hat は、CVE-2011-2491 を報告してくれた Vasily Averin 氏、および CVE-2011-2495 を報告してくれた Openwall の Vasiliy Kulikov 氏に感謝の意を表します。

この更新は以下のバグも修正します:

* tg3 ドライバーを使用する Broadcom PCI カードで、「/sys/class/net/ethX/operstate」の中の値で示される、ネットワークデバイスの動作状態がデフォルトで初期化されませんでした。
結果として、tg3 ネットワークデバイスが実際には「up」状態であるときに、状態が「unknown(未知)」として報告されました。この更新により、tg3 ドライバーが変更され、operstate の値が適切に設定されます。(BZ#744699)

* より高い優先度のプロセスを実行する際に、KVM(カーネルベースの仮想マシン)のゲストがホストからプリエンプトされる可能性があります。ゲストが、連続していくつものタイマー割り込みで実行していないとき、ティックが失われて、jiffies ガイマーが期待よりも遅く進み、タイムアウトまでの時間が期待よりも長くなる可能性があります。ティック消失の問題を解決するために、do_timer_tsc_timekeeping() が、参照クロックソース(KVM ゲストとして実行するときの kvm-clock)をチェックして、タイマー割り込みが消失しているかどうかを確認します。その場合、jiffies が消失したタイマー中断の回数増分されて、プログラムが時間通りに起動するようになります。
(BZ#747874)

* ブロックデバイスオブジェクトが割り当てられたとき、bd_super フィールドが明示的に NULL に初期化されませんでした。以前は、kill_block_super() 関数を呼び出すことで、オブジェクトがリリースされるときに、ブロックデバイスオブジェクトのユーザーが、bd_super を NULL にできました。特定のサードパーティ製ファイルシステムはこの関数を使用しないことがあるため、オブジェクトが再び割り当てられたときに、bd_super が初期化されなくなります。このため、初期化されていない bd_super フィールドが逆参照されたとき、blkdev_releasepage() 関数でカーネルパニックが発生しました。今では bd_super は bdget() 関数で適切に初期化され、カーネルパニックはもはや発生しなくなります。(BZ#751137)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?517e5cb8

https://access.redhat.com/errata/RHSA-2011:1813

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=709393

https://bugzilla.redhat.com/show_bug.cgi?id=714867

https://bugzilla.redhat.com/show_bug.cgi?id=716825

https://bugzilla.redhat.com/show_bug.cgi?id=718152

https://bugzilla.redhat.com/show_bug.cgi?id=718882

https://bugzilla.redhat.com/show_bug.cgi?id=728042

プラグインの詳細

深刻度: High

ID: 64015

ファイル名: redhat-RHSA-2011-1813.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2013/1/24

更新日: 2024/4/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-2517

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2011-2482

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-pae, p-cpe:/a:redhat:enterprise_linux:kernel-pae-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-xen, p-cpe:/a:redhat:enterprise_linux:kernel-xen-devel, cpe:/o:redhat:rhel_eus:5.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2011/12/13

参照情報

CVE: CVE-2011-2482, CVE-2011-2491, CVE-2011-2495, CVE-2011-2517, CVE-2011-2519, CVE-2011-2901

BID: 48538, 49141, 49370, 49373, 49375, 49408

CWE: 193, 476

RHSA: 2011:1813