RHEL 6 : kernel-rt (RHSA-2012:0010)

critical Nessus プラグイン ID 76635

概要

リモートの Red Hat ホストに 1 つ以上の kernel-rt 用セキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2012:0010 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

この更新では、次のセキュリティ問題が修正されます:

* 悪意ある CIFS (Common Internet File System) サーバーがディレクトリ読み込みリクエストで特殊に細工された応答を送信し、結果として CIFS シェアをマウントしているシステムでサービス拒否または権限昇格を引き起こす可能性があります。(CVE-2011-3191、重要度高)

* UDP Fragmentation Offload (UFO) 機能がオンになったブリッジを通してフラグメントされた IPv6 UDP データグラムが処理される方法で、リモートの攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2011-4326、重要度高)

* GRO(Generic Receive Offload)のフィールドが、一貫性のない状態のまま放置される可能性があります。ローカルネットワークの攻撃者が、この欠陥を利用し、サービス拒否を引き起こす可能性があります。デフォルトで、GROはサポートされる全ネットワークドライバーで有効化されています。(CVE-2011-2723、重要度中)

* IPv4 と IPv6 のプロトコルシーケンス番号とフラグメント ID の作成により、中間者攻撃者がパケットを注入し、接続をハイジャックする可能性があります。プロトコルシーケンス番号とフラグメントIDが、よりランダムになりました。(CVE-2011-3188、重要度中)

* FUSE (Filesystem in Userspace) 実装の欠陥により、アクセスして FUSE ファイルシステムをマウントする fuse グループのローカルユーザーが、サービス拒否を引き起こす可能性があります。(CVE-2011-3353、重要度中)

* b43 ドライバーでの欠陥。システムで b43 ドライバーを使用するワイヤレスインターフェースがアクティブな場合、攻撃者は特別に細工されたフレームを当インターフェースに送信することで、サービス拒否を引き起こすおそれがあります。(CVE-2011-3359、重要度中)

* root で DFS リフェラルのある CIFS シェアが処理される方法にある欠陥により、悪質な CIFS サーバーを配備できるローカルネットワークの攻撃者が、マウントされたときにクライアントシステムをクラッシュする CIFS ネットワークシェアを作成する可能性があります。(CVE-2011-3363、重要度中)

* m_stop() 実装の欠陥により、特権のないローカルユーザーが、サービス拒否を引き起こす可能性があります。(CVE-2011-3637、重要度中)

* ghash_update() と ghash_final() にある欠陥により、特権のないローカルユーザーがサービス拒否を引き起こす可能性があります。(CVE-2011-4081、重要度中)

* 鍵管理機能の欠陥により、特権のないローカルユーザーが、keyctl ユーティリティでサービス拒否を引き起こす可能性があります。(CVE-2011-4110、重要度中)

* Journaling Block Device (JBD) の欠陥により、ローカルの攻撃者が特別に細工された ext3 または ext4 のディスクをマウントすることにより、システムをクラッシュする可能性があります。
(CVE-2011-4132、重要度中)

* セキュリティ関連データを含むメモリがtpm_read()で処理される方法の欠陥により、特権のないローカルユーザーが、過去に実行されたTPMコマンドの結果を読み取ることが可能でした。(CVE-2011-1162、重要度低)

* taskstats サブシステムからの I/O 統計が制限なしに読み取られる可能性があります。これにより、特権のないローカルユーザーが、プロセスで使用されるパスワードの長さなどの機密情報を収集する可能性があります。(CVE-2011-2494、重要度低)

* tpacket_rcv() と packet_recvmsg() での欠陥により、特権のないローカルユーザーがユーザー空間に情報を漏洩する可能性があります。(CVE-2011-2898、重要度低)

Red Hat は、CVE-2011-3191 を報告してくれた Darren Lavender 氏、
CVE-2011-2723 を報告してくれた Brent Meshier 氏、CVE-2011-3188 を報告してくれた Dan Kaminsky 氏、CVE-2011-3363 を報告してくれた Yogesh Sharma 氏、CVE-2011-4081 を報告してくれた Nick Bowler 氏、CVE-2011-1162 を報告してくれた Peter Huewe 氏、CVE-2011-2494 を報告してくれた Openwall の Vasiliy Kulikov 氏に感謝の意を表します。

この更新では、次のバグも修正しています。

* 以前は、kernel-rt のビルド ID と関連するデバッグ情報のパッケージのビルド ID が一致しておらず、これにより SystemTap と perf でエラーが発生していました。
(BZ#768413)

* IBM x3650m3 システムは、pmcraid ドライバーが必須であるが利用できないため、MRG Realtime カーネルを起動できませんでした。pmcraid ドライバーがこの更新に含まれています。(BZ#753992)

ユーザーは、これらの更新済みパッケージにアップグレードし、これらの問題を修正する必要があります。
この更新を有効にするには、システムを再起動する必要があります。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL kernel-rt パッケージを、RHSA-2012:0010 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?99c1bc75

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=716842

https://bugzilla.redhat.com/show_bug.cgi?id=726552

https://bugzilla.redhat.com/show_bug.cgi?id=728023

https://bugzilla.redhat.com/show_bug.cgi?id=732629

https://bugzilla.redhat.com/show_bug.cgi?id=732658

https://bugzilla.redhat.com/show_bug.cgi?id=732869

https://bugzilla.redhat.com/show_bug.cgi?id=736761

https://bugzilla.redhat.com/show_bug.cgi?id=738202

https://bugzilla.redhat.com/show_bug.cgi?id=738291

https://bugzilla.redhat.com/show_bug.cgi?id=747848

https://bugzilla.redhat.com/show_bug.cgi?id=749475

https://bugzilla.redhat.com/show_bug.cgi?id=751297

https://bugzilla.redhat.com/show_bug.cgi?id=753341

https://bugzilla.redhat.com/show_bug.cgi?id=755584

https://access.redhat.com/errata/RHSA-2012:0010

プラグインの詳細

深刻度: Critical

ID: 76635

ファイル名: redhat-RHSA-2012-0010.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2025/3/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Important

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2011-3191

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2011-3188

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/1/10

脆弱性公開日: 2011/9/6

参照情報

CVE: CVE-2011-1162, CVE-2011-2494, CVE-2011-2723, CVE-2011-2898, CVE-2011-3188, CVE-2011-3191, CVE-2011-3353, CVE-2011-3359, CVE-2011-3363, CVE-2011-3637, CVE-2011-4081, CVE-2011-4110, CVE-2011-4132, CVE-2011-4326

BID: 48929, 48986, 49289, 49295, 49527, 49626, 49629, 50314, 50366, 50663, 50751, 50755, 50764

CWE: 119, 476

RHSA: 2012:0010