RHEL 7:カーネル(RHSA-2014:0786)

high Nessus プラグイン ID 76901

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの問題といくつかのバグを修正し、さまざまな強化機能を追加したカーネルパッケージが、 Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat セキュリティレスポンスチームは、この更新には重大なセキュリティ上の影響があると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの futex サブシステムが特定の優先度継承(PI)futex のリキューイングを処理する方法で、欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2014-3153、重要度高)

* Linux カーネルの ping_init_sock() 関数が group_info 参照カウンターを処理していた方法で、use-after-free の欠陥が見つかりました。
権限のないローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システムの権限を昇格したりする可能性があります。(CVE-2014-2851、重要度高)

* Linux カーネルのフロッピードライバーが FDRAWCMD IOCTL コマンドを処理していた方法で、use-after-free および情報漏洩の欠陥が見つかりました。/dev/fdX への書き込み権限を持つローカルユーザーは、これらの欠陥を利用して、システム上で権限を昇格できます。(CVE-2014-1737、CVE-2014-1738、重要度高)

* Linux カーネルの Asynchronous I/O(AIO)サブシステムの aio_read_events_ring() 関数がユーザー空間から受信した AIO リングヘッドを適切にサニタイズしていないことが見つかりました。ローカルの権限のないユーザーはこの欠陥を利用して、カーネルおよび/またはその他プロセスに属する(物理)メモリのランダムな部分を開示することがあります。(CVE-2014-0206、重要度中)

* Linux カーネルのネットワーク実装における Berkeley Packet Filter(BPF)インタープリター機能性の Netlink Attribute 拡張に、領域外メモリアクセスの欠陥が見つかりました。ローカルの権限のないユーザーはこの欠陥を利用して、システムをクラッシュさせることや、特別に細工されたソケットフィルターでユーザー空間にカーネルメモリを漏洩させることができます。(CVE-2014-3144、CVE-2014-3145、重要度中)

* ユーザー空間バッファ(たとえば、vhost-net や Xen netback)skb_zerocopy() 関数がソケットバッファ(skb)をコピーしていた方法で、情報漏洩の欠陥が見つかりました。これにより、攻撃者がこれらのバッファからデータを読み取れる可能性があります。(CVE-2014-2568、重要度低)

Red Hat は Google の Kees Cook および Matthew Daley に対して、CVE-2014-3153、ならびに CVE-2014-1737 および CVE-2014-1738 をそれぞれ報告したことに感謝の意を表します。Google は、Pinkie Pie 氏を CVE-2014-3153 の最初の報告者として認めています。Red Hat の Mateusz Guzik 氏が、CVE-2014-0206 の問題を発見しました。

この更新は以下のバグも修正します:

* qlcninc ドライバーの Tx 統計の不適切な計算により、「ethtool -S ethX」コマンドを実行することで、メモリ破損を発生させる可能性があります。
結果として、このコマンドを使用する sosreport ツールを実行すると、カーネルパニックが発生していました。この問題は、上記の統計計算を修正することで修正されています。(BZ#1104972)

* ファイルシステムクォータ違反により、GFS2 ファイルシステム上のファイル作成の思考が失敗する際に、関連の VFS inode が完全に未初期化されていませんでした。これにより、リスト破損エラーが発生することがあります。この更新では、この状況における VFS inode の未初期化を修正することでこの問題を修正しています。(BZ#1097407)

* カーネルの競合状態により、getcwd() システムコールが、ファイルまたはディレクトリのパス名をクエリする際に適切な完全なパス名ではなく、「/」を返していました。「/proc」ファイルシステムで返されたパスも不適切なものである可能性があります。この問題は、多様なアプリケーションの安定性を崩します。上記の競合状態は修正され getcwd() は常に適切なパスを返すようになりました。(BZ#1099048)

また、この更新は以下の拡張機能も追加します:

* カーネル mutex コードが改善されました。この変更には、 MCS スピンロックの改善されたキュー、MCS コードの最適化、取り消し可能な MCS スピンロックの導入、wait locks なしでのミューテックス処理の向上が含まれています。(BZ#1103631、BZ#1103629)

* 仮想メモリエリア(VWA)キャッシュおよび huge page エラーの処理が改善されました。(BZ#1103630)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2014:0786

https://access.redhat.com/security/cve/cve-2014-1737

https://access.redhat.com/security/cve/cve-2014-2851

https://access.redhat.com/security/cve/cve-2014-1738

https://access.redhat.com/security/cve/cve-2014-3153

https://access.redhat.com/security/cve/cve-2014-2568

https://access.redhat.com/security/cve/cve-2014-3144

https://access.redhat.com/security/cve/cve-2014-0206

https://access.redhat.com/security/cve/cve-2014-3145

プラグインの詳細

深刻度: High

ID: 76901

ファイル名: redhat-RHSA-2014-0786.nasl

バージョン: 1.29

タイプ: local

エージェント: unix

公開日: 2014/7/30

更新日: 2022/5/25

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-3153

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:kernel-tools, p-cpe:/a:redhat:enterprise_linux:kernel-tools-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs, p-cpe:/a:redhat:enterprise_linux:kernel-tools-libs-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:7, cpe:/o:redhat:enterprise_linux:7.3, cpe:/o:redhat:enterprise_linux:7.4, cpe:/o:redhat:enterprise_linux:7.5, cpe:/o:redhat:enterprise_linux:7.6, cpe:/o:redhat:enterprise_linux:7.7

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/6/24

脆弱性公開日: 2014/3/24

CISA の既知の悪用された脆弱性の期限日: 2022/6/15

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (Android Towelroot Futex Requeue Kernel Exploit)

参照情報

CVE: CVE-2014-0206, CVE-2014-1737, CVE-2014-1738, CVE-2014-2568, CVE-2014-2851, CVE-2014-3144, CVE-2014-3145, CVE-2014-3153

BID: 66348, 66779, 67300, 67302, 67309, 67321, 67906, 68176

RHSA: 2014:0786