CentOS 3:カーネル(CESA-2009:1550)

high Nessus プラグイン ID 67070

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

いくつかのセキュリティの課題と複数のバグを修正する更新済みのカーネルパッケージが、 Red Hat Enterprise Linux 3 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

セキュリティ修正:

* fput() を呼び出してソケットを閉じるとき、Linux カーネルの __scm_destroy() 関数が自身に対して間接的な再帰呼び出しを実行する可能性があります。これにより、サービス拒否問題が発生する可能性があります。
(CVE-2008-5029、重要度高)

* Linux カーネルの sendmsg() 関数が UNIX ソケットのガベージコレクション中にブロックしなかったため、これは、ローカルのサービス拒否につながる可能性があります。(CVE-2008-5300、重要度高)

* Linux カーネルの exit_notify() 関数が、終了する前にプロセスが設定ユーザー ID(setuid)アプリケーションを実行した場合に、終了信号を適切にリセットしていませんでした。これにより、ローカルの権限のないユーザーが権限を昇格することが可能です。(CVE-2009-1337、重要度高)

* Linux カーネルの Intel PRO/1000 ネットワークドライバーに欠陥が見つかりました。インターフェイスの MTU に近いサイズのフレームが、複数のハードウェア受信記述子を渡って分割されることがあります。このようなフレームを受信すると、検証チェックをすり抜けて、長さチェックが破損される可能性があります。リモートの攻撃者が、この欠陥を利用して、サービス拒否またはコードの実行を引き起こす特別に細工されたパケットを送信することが可能です。(CVE-2009-1385、重要度高)

* プログラム setuid または setgid を実行したときに、フラグ ADDR_COMPAT_LAYOUT および MMAP_PAGE_ZERO がクリアされませんでした。ローカルの権限のないユーザーが、この欠陥を利用して、 mmap_min_addr 保護メカニズムをバイパスし、 NULL ポインターデリファレンス攻撃を仕掛けたり、アドレス空間配置のランダム化(ASLR)のセキュリティ機能をバイパスしたりすることが可能です。
(CVE-2009-1895、重要度高)

* 新しいプロセスの実行時に、Linux カーネルの clear_child_tid ポインターがクリアされないことが分かりました。このポインターが新しいプログラムのメモリの書き込み可能な部分を指している場合、カーネルにより 4 バイトのメモリが破壊され、ローカルのサービス拒否または権限昇格が起こる可能性があります。(CVE-2009-2848、重要度高)

* Linux カーネルの IrDA ソケット、AppleTalk DDP プロトコル、NET/ROM プロトコル、 ROSE プロトコルの実装の getname() の実装で、初期化が行われない欠陥が見つかりました。これらの getname() 実装における特定のデータ構造体が、ユーザー空間にコピーされる前に適切に初期化されていませんでした。これらの欠陥は、情報漏洩を引き起こす可能性があります。(CVE-2009-3002、重要度高)

* NULL ポインターデリファレンスの欠陥が、 pipe_read_open()、pipe_write_open()、 and pipe_rdwr_open() といった Linux カーネルの各関数に見つかりました。mutex ロックが保持されていないとき、これがパイプのリーダーとライターカウンターを更新するために使用される前、i_pipe ポインターが他の処理によって解放される可能性があります。これは、ローカルのサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2009-3547、重要度高)

バグ修正:

* この更新は、mmap_min_addr の調整可能なパラメーターと制限チェックを追加することで、権限がないユーザーが最低アドレスより下で新しくメモリマッピングを行うことを防止します。これにより、NULL ポインターデリファレンスのバグの悪用を防止することができます。後方互換性のため、デフォルトでは、mmap_min_addr がゼロ(無効)に設定されることに注意してください。(BZ#512642)

* IPv6 にあったブリッジ参照カウントの問題が修正されました。(BZ#457010)

* ユーザーが setsockopt() に入力した引数の NULL 終端を強制します。
(BZ#505514)

* gcc フラグ「-fno-delete-null-pointer-checks」がカーネルビルドオプションに追加されました。これにより、初めてポインターを使用した後、gcc は NULL ポインターのチェックを最適化しません。NULL ポインターのバグは攻撃者によって頻繁に悪用されます。こうしたチェックを保持することが安全措置になります。(BZ#511185)

* rt が NULL ではないことを確認し、 ip_append_data() を呼び出す関数の将来的なバグが悪用されないようにするために、 IPv4 コードにチェックが追加されています。(BZ#520300)

ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を解決する必要があります。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?0434178f

http://www.nessus.org/u?7607f232

プラグインの詳細

深刻度: High

ID: 67070

ファイル名: centos_RHSA-2009-1550.nasl

バージョン: 1.24

タイプ: local

エージェント: unix

公開日: 2013/6/29

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-boot, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-hugemem, p-cpe:/a:centos:centos:kernel-hugemem-unsupported, p-cpe:/a:centos:centos:kernel-smp, p-cpe:/a:centos:centos:kernel-smp-unsupported, p-cpe:/a:centos:centos:kernel-source, p-cpe:/a:centos:centos:kernel-unsupported, cpe:/o:centos:centos:3

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2009/11/3

脆弱性公開日: 2008/11/10

エクスプロイト可能

CANVAS (CANVAS)

参照情報

CVE: CVE-2008-5029, CVE-2008-5300, CVE-2009-1337, CVE-2009-1385, CVE-2009-1895, CVE-2009-2691, CVE-2009-2695, CVE-2009-2848, CVE-2009-2849, CVE-2009-2910, CVE-2009-3002, CVE-2009-3228, CVE-2009-3547, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621

BID: 32154, 34405, 35185, 35647, 35930, 36176, 36901

CWE: 119, 16, 189, 20, 200, 264, 362, 399

RHSA: 2009:1550