RHEL 6:kernel-rt(RHSA-2014:0913)

high Nessus プラグイン ID 76696

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題を修正する更新済みの kernel-rt パッケージが、 Red Hat Enterprise MRG 2.5 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの futex サブシステムが特定の優先度継承(PI)futex のリキューイングを処理する方法で、欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2014-3153、重要度高)

* Linux のカーネルの ptrace サブシステムにより、ユーザー空間に戻る際に、トレースされたプロセスの命令ポインターが非 sysret コードパスを強制せずに非正規のメモリアドレスに設定されることが判明しました。権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。
(CVE-2014-4699、重要度高)

注:CVE-2014-4699 の問題は、Intel CPU を使用しているシステムにのみ影響します。

* netlink メッセージが受信された際に Linux カーネルによって行われる権限チェックが不十分であったことが判明しました。ローカルの権限のないユーザーはこれらの制限をバイパスする可能性があります。これは、より高い特権を持つプロセスに対して、stdout または stderr として netlink ソケットを通過することや、このプロセスの出力を変更することで行います。(CVE-2014-0181、重要度中)

* Linux カーネルの Asynchronous I/O(AIO)サブシステムの aio_read_events_ring() 関数がユーザー空間から受信した AIO リングヘッドを適切にサニタイズしていないことが見つかりました。ローカルの権限のないユーザーはこの欠陥を利用して、カーネルおよび/またはその他プロセスに属する(物理)メモリのランダムな部分を開示することがあります。(CVE-2014-0206、重要度中)

* Linux カーネルのネットワーク実装における Berkeley Packet Filter(BPF)インタープリター機能性の Netlink Attribute 拡張に、領域外メモリアクセスの欠陥が見つかりました。ローカルの権限のないユーザーはこの欠陥を利用して、システムをクラッシュさせることや、特別に細工されたソケットフィルターでユーザー空間にカーネルメモリを漏洩させることができます。(CVE-2014-3144、CVE-2014-3145、重要度中)

* 領域外メモリアクセス欠陥が、 Linux カーネルのシステムコール監査実装で、見つかりました。既存の定義された監査ルールを含むシステム上では、ローカルの権限のないユーザーがこの欠陥を利用してユーザー空間にカーネルメモリを漏洩することや、システムをクラッシュさせる可能性があります。
(CVE-2014-3917、重要度中)

* Linux カーネルの Transparent Huge Page(THP)実装が非 huge page 移行を処理していた方法で、欠陥が見つかりました。ローカルの権限のないユーザーはこの欠陥を利用して、trasparent hugepage を移行することでカーネルをクラッシュさせることができます。(CVE-2014-3940、重要度中)

* Linux カーネルのストリーム制御転送プロトコル(SCTP)の実装で、特定の COOKIE_ECHO パケットが処理される方法で、整数アンダーフローの欠陥が見つかりました。リモートの攻撃者はこの欠陥を利用して、特別に細工された SCTP パケットを送信することで、特定の SCTP サーバーソケットに対する正当な接続が確立されないようにできます。
(CVE-2014-4667、重要度中)

* 情報漏洩の欠陥が、Linux カーネルの iSCSI Target サブシステムの RAM ディスクメモリコピー(rd_mcp)バックエンドドライバーで見つかりました。特権ユーザーがこの欠陥を利用して、カーネルメモリの内容を iSCSI イニシエーターリモートクライアントに漏洩する可能性があります。(CVE-2014-4027、重要度低)

Red Hat は、CVE-2014-3153 を報告してくれた Google の Kees Cook 氏、CVE-2014-4699 および CVE-2014-0181 を報告してくれた Andy Lutomirski 氏、CVE-2014-4667 を報告してくれた Nokia Siemens Network の Gopal Reddy Kodudula 氏に感謝の意を表します。Google は、Pinkie Pie 氏を CVE-2014-3153 の最初の報告者として認めています。Red Hat の Mateusz Guzik 氏が、CVE-2014-0206 の問題を発見しました。

ユーザーは、kernel-rt-3.10.33-rt32.43 のバージョンに kernel-rt カーネルをアップグレードする更新済みのパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.redhat.com/security/data/cve/CVE-2014-0181.html

https://www.redhat.com/security/data/cve/CVE-2014-0206.html

https://www.redhat.com/security/data/cve/CVE-2014-3144.html

https://www.redhat.com/security/data/cve/CVE-2014-3145.html

https://www.redhat.com/security/data/cve/CVE-2014-3153.html

https://www.redhat.com/security/data/cve/CVE-2014-3917.html

https://www.redhat.com/security/data/cve/CVE-2014-3940.html

https://www.redhat.com/security/data/cve/CVE-2014-4027.html

https://www.redhat.com/security/data/cve/CVE-2014-4667.html

https://www.redhat.com/security/data/cve/CVE-2014-4699.html

http://rhn.redhat.com/errata/RHSA-2014-0913.html

プラグインの詳細

深刻度: High

ID: 76696

ファイル名: redhat-RHSA-2014-0913.nasl

バージョン: 1.25

タイプ: local

エージェント: unix

公開日: 2014/7/23

更新日: 2022/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-3153

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/7/22

脆弱性公開日: 2014/3/18

CISA の既知の悪用された脆弱性の期限日: 2022/6/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

参照情報

CVE: CVE-2014-0181, CVE-2014-0206, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153, CVE-2014-3917, CVE-2014-3940, CVE-2014-4027, CVE-2014-4667, CVE-2014-4699

BID: 67034, 67309, 67321, 67699, 67786, 67906, 67985, 68176, 68224, 68411

RHSA: 2014:0913