RHEL 6:MRG(RHSA-2012:0333)

medium Nessus プラグイン ID 76639

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題および多様なバグを修正する、更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.1 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

これらのパッケージには、Linux カーネルが含まれています。

セキュリティ修正:

* パーティションまたは LVM ボリュームの SG_IO ioctl SCSI リクエストが、下層のブロックデバイスに渡される可能性があります。これにより、特権ユーザーが、制限をバイパスし、ブロックデバイス全体の読み書きアクセス権を取得する(そして他の SCSI コマンドを発行する)ことが可能です。(CVE-2011-4127、重要度高)

* 権限のないローカルユーザーが、drm_mode_dirtyfb_ioctl() の整数オーバーフローの欠陥を利用して、サービス拒否を起こしたり、権限を昇格したりする可能性があります。(CVE-2012-0044、重要度高)

* 権限のないローカルユーザーが Performance Events の実装の欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-2918、重要度中)

* 権限のないローカルユーザーが XFS ファイルシステムの実装の欠陥を利用して、特別に細工されたディスクをマウントすることで、サービス拒否を引き起こしたり、権限を昇格する可能性があります。(CVE-2011-4077、CVE-2012-0038、重要度中)

* 権限のないローカルユーザーが Out of Memory(OOM)killer の欠陥を利用して、メモリを独占したり、プロセスを OOM killer によってスキップさせたり、他のタスクを終了させる可能性があります。(CVE-2011-4097、重要度中)

* 権限のないローカルユーザーが鍵管理機能の欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2011-4110、重要度中)

* 悪意のある Network File System バージョン 4(NFSv4)サーバーが細工された返信を GETACL リクエストに返すことで、クライアントでサービス拒否を引き起こす可能性があります。(CVE-2011-4131、重要度中)

* ローカルの攻撃者が、Journaling Block Device(JBD)の欠陥を利用して、特別に細工された ext3 もしくは ext4 のディスクをマウントすることにより、システムをクラッシュすることが可能です。(CVE-2011-4132、重要度中)

* igmp_heard_query() の欠陥により、特定の IGMP(Internet Group Management Protocol)パケットをターゲットシステムに送信できる攻撃者が、サービス拒否を引き起こす可能性があります。(CVE-2012-0207、重要度中)

* CPU ごとのデバッグスタックを使用しているソフトウェア割り込みハンドラーで信号送信中にロックコンテンションが発生した場合、タスクがリアルタイムカーネルの外でスケジュールされ、デバッグスタックの破損につながる可能性があります。権限のないローカルユーザーがこの欠陥を利用して、サービス拒否を引き起こす可能性があります。(CVE-2012-0810、重要度中)

Red Hat は、CVE-2012-0044 を報告してくれた Chen Haogang 氏、CVE-2012-0038 を報告してくれた Wang Xi 氏、CVE-2011-4097 を報告してくれた Shubham Goyal 氏、CVE-2011-4131 を報告してくれた Andy Adamson 氏、および CVE-2012-0207 を報告してくれた Simon McVittie 氏に感謝の意を表します。

バグ修正:

* futex(高速ユーザー空間 mutex)で待機しているスリープ中のタスクが spin_lock(hb->lock) RT-mutex の取得を試みたとき、futex の所有者がロックをリリースしたら、スリープ中のタスクは futex プロキシロックに置かれました。その結果、スリープ中のタスクは 2 つのロックでブロックされ、最終的に BUG_ON() 関数で終了しました。この更新では、WAKEUP_INPROGRESS pseudo-lock がプロキシロックとして使うために追加されました。この pseudo-lock は、スリープ中のタスクに現在ウェイクアップ中であることを伝えるため、タスクは 2 つ目のロックの取得を試みなくなります。これで futex コードは期待通りに機能し、スリープ中のタスクが上記のシナリオでクラッシュすることはなくなりました。(BZ#784733)

* CONFIG_CRYPTO_FIPS 構成オプションが無効のとき、sshd や ipsec などの一部のサービスは、適切に機能する一方で、起動中にこの欠落したオプションに関する警告メッセージを返しました。この更新により、CONFIG_CRYPTO_FIPS が有効になり、上記のシナリオで警告メッセージが返されることはなくなりました。(BZ#786145)

* 以前は、ループデバイスの読み取りオペレーションが失敗したとき、デバイスからの読み取りに成功したデータは消去されず、漏洩する可能性がありました。このバグは修正され、上記のシナリオですべてのデータが適切に消去されるようになりました。(BZ#761420)

* アセンブラソースオブジェクトにより、AMD64 および Intel 64 アーキテクチャ用の perf ユーティリティ(perf-rt パッケージからの)には、実行可能スタックが含まれていました。この更新では、すべてのフラグを無効にして、「.note.GNU-stack」セクションの定義を perf の bench/mem-memcpy-x86-64-asm.S コンポーネントに追加します。これで perf は実行可能スタックを含まなくなり、このバグは修正されます。(BZ#783570)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/cve/cve-2011-2918

https://access.redhat.com/security/cve/cve-2011-4077

https://access.redhat.com/security/cve/cve-2011-4097

https://access.redhat.com/security/cve/cve-2011-4110

https://access.redhat.com/security/cve/cve-2011-4127

https://access.redhat.com/security/cve/cve-2011-4131

https://access.redhat.com/security/cve/cve-2011-4132

https://access.redhat.com/security/cve/cve-2012-0038

https://access.redhat.com/security/cve/cve-2012-0044

https://access.redhat.com/security/cve/cve-2012-0207

https://access.redhat.com/security/cve/cve-2012-0810

https://access.redhat.com/errata/RHSA-2012:0333

プラグインの詳細

深刻度: Medium

ID: 76639

ファイル名: redhat-RHSA-2012-0333.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.1

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2012/2/23

脆弱性公開日: 2012/1/27

エクスプロイト可能

Core Impact

参照情報

CVE: CVE-2011-2918, CVE-2011-4077, CVE-2011-4097, CVE-2011-4110, CVE-2011-4127, CVE-2011-4131, CVE-2011-4132, CVE-2012-0038, CVE-2012-0044, CVE-2012-0207, CVE-2012-0810

BID: 49152, 50370, 50459, 50655, 50663, 50755, 51176, 51343, 51371, 51380, 52182

RHSA: 2012:0333