RHEL 6:MRG(RHSA-2014:0557)

high Nessus プラグイン ID 76677

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの kernel-rt パッケージが、 Red Hat Enterprise MRG 2.5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

use-after-free 欠陥を引き起こす競合状態が、ある特定の条件下で、Linux カーネルの TCP/IP プロトコルパッケージの実装による LRU(Last-Recently Used)へのフラグメント追加を処理する方法で見つかりました。リモートの攻撃者はこの欠陥を利用して、特別に細工され、フラグメント化されたパケットをシステムへ大量に送信することにより、システムをクラッシュさせたり、システム上で自身の権限を昇格させる可能性があります。(CVE-2014-0100、重要度高)

* 下層の TTY ドライバーが PTY であった場合、Linux カーネルの N_TTY 回線制御(LDISC)の実装がユーザー空間からの echo 出力や TTY 書き込み操作の同時処理を処理していた方法で、ヒープベースのバッファオーバーフローにつながる競合状態の欠陥が見つかりました。権限のないローカルユーザーはこの欠陥を利用して、システムをクラッシュさせることや、システム上の自分の権限を昇格する可能性があります。(CVE-2014-0196、重要度高)

* Linux カーネルのフロッピードライバーが、FDRAWCMD IOCTL コマンドの処理中に特定のエラーコードパスでユーザー空間が提供するデータを処理する方法で、欠陥が見つかりました。/dev/fdX への書き込み権限を持つローカルユーザーが、この欠陥を利用して、(kfree() 関数を使用して)任意のカーネルメモリを解放する可能性があります。(CVE-2014-1737、重要度高)

* FDRAWCMD IOCTL コマンドの処理中、Linux カーネルのフロッピードライバーで、内部のカーネルメモリのアドレスがユーザー空間に漏洩していたことがわかりました。/dev/fdX への書き込み権限を持つローカルのユーザーが、この欠陥を利用して、カーネルヒープの手配に関する情報を入手する可能性があります。(CVE-2014-1738、重要度低)

注:/dev/fdX への書き込み権限を持つローカルのユーザーが、この 2 つの欠陥(CVE-2014-1737 および CVE-2014-1738)を利用して、システムで権限を昇格する可能性があります。

* Linux カーネルの ping_init_sock() 関数が group_info 参照カウンターを処理していた方法で、use-after-free の欠陥が見つかりました。
権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2014-2851、重要度高)

* リモートの攻撃者が ath_tx_aggr_sleep() 関数の競合状態の欠陥を利用して、システムの Atheros 9k ワイヤレスネットワークアダプター上に大規模なネットワークトラフィックを作成することでシステムをクラッシュできることが判明しました。(CVE-2014-2672、重要度中)

* Linux カーネルの Reliable Datagram Sockets(RDS)の実装の rds_iw_laddr_check() 関数に、NULL ポインターデリファレンスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-2678、重要度中)

* Linux カーネルの mac80211 サブシステム実装が、TX および STA ウェイクアップコードパス間の同期を処理していた方法で、競合状態の欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、システムをクラッシュさせる可能性があります。(CVE-2014-2706、重要度中)

* Linux カーネルのメモリ管理サブシステムの try_to_unmap_cluster() 関数が、特定の場合にページロックを正しく処理せず、mlock_vma_page() 関数の BUG_ON() マクロがトリガーされる可能性があることが判明しました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせることが可能でした。(CVE-2014-3122、重要度中)

Red Hat は、CVE-2014-1737 および CVE-2014-1738 を報告してくれた Matthew Daley 氏に感謝の意を表します。CVE-2014-0100 の問題は、Red Hat の Nikolay Aleksandrov 氏により発見されました。

ユーザーは、kernel-rt-3.10.33-rt32.34 のバージョンに kernel-rt カーネルをアップグレードする更新済みのパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2014-0100.html

https://www.redhat.com/security/data/cve/CVE-2014-0196.html

https://www.redhat.com/security/data/cve/CVE-2014-1737.html

https://www.redhat.com/security/data/cve/CVE-2014-1738.html

https://www.redhat.com/security/data/cve/CVE-2014-2672.html

https://www.redhat.com/security/data/cve/CVE-2014-2678.html

https://www.redhat.com/security/data/cve/CVE-2014-2706.html

https://www.redhat.com/security/data/cve/CVE-2014-2851.html

https://www.redhat.com/security/data/cve/CVE-2014-3122.html

http://rhn.redhat.com/errata/RHSA-2014-0557.html

プラグインの詳細

深刻度: High

ID: 76677

ファイル名: redhat-RHSA-2014-0557.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2014/7/22

更新日: 2023/5/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.8

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/5/27

脆弱性公開日: 2014/2/13

CISA の既知の悪用された脆弱性の期限日: 2023/6/2

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2014-0100, CVE-2014-0196, CVE-2014-1737, CVE-2014-1738, CVE-2014-2672, CVE-2014-2678, CVE-2014-2706, CVE-2014-2851, CVE-2014-3122

BID: 65952, 66492, 66543, 66591, 66779, 67162, 67282, 67300, 67302

RHSA: 2014:0557