CentOS 7:カーネル(CESA-2015:0102)

high Nessus プラグイン ID 81089

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題と複数のバグを修正した更新済みカーネルパッケージが Red Hat Enterprise Linux 7 で利用可能になりました。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

カーネルパッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの SCTP の実装が、 Address Configuration Change(ASCONF)を実行する際での INIT チャンクを検証する方法で、欠陥が見つかりました。リモートの攻撃者が、この欠陥を利用して、特別に細工された SCTP パケットを送信し、システムで NULL ポインターデリファレンスをトリガーすることにより、システムをクラッシュさせる可能性があります。(CVE-2014-7841、重要度高)

* Linux カーネルの mmap(2)、madvise(2)、および fallocate(2) のシステムコールが、仮想メモリファイルシステムのファイルの操作中にやりとりする方法に、競合状態の欠陥が見つかりました。ローカルのユーザーが、この欠陥を利用して、サービス拒否を引き起こす可能性があります。
(CVE-2014-4171、重要度中)

* Linux カーネルの Common Internet File System(CIFS)の実装が、ファイルシステムシェアのマウントを処理する方法で、 NULL ポインターデリファレンスの欠陥が見つかりました。クライアントシステムが悪意のあるサーバーからファイルシステムシェアをマウントする場合、リモートの攻撃者が、この欠陥を利用して、そのクライアントシステムをクラッシュさせる可能性があります。(CVE-2014-7145、重要度中)

* Linux カーネルの splice() システムコールがパラメーターを検証する方法で、欠陥が見つかりました。特定のファイルシステムで、権限のないローカルユーザーが、この欠陥を利用して、最大ファイルサイズを超えて書込みを行うことにより、システムをクラッシュさせる可能性があります。(CVE-2014-7822、重要度中)

* Linux カーネルの ISOFS 実装の parse_rock_ridge_inode_internal() 関数が、Rock Ridge 子リンク(CL)タグを処理するときに、移動されたディレクトリを適切にチェックしていないことが見つかりました。
システムへの物理アクセス権がある攻撃者が、特別に細工された ISO イメージを使用して、システムをクラッシュさせたり、システムにおける権限を昇格させる可能性があります。(CVE-2014-5471、CVE-2014-5472、重要度低)

Red Hat は、CVE-2014-7822 の問題を報告してくれた NEC の Akira Fujita 氏に感謝の意を表します。CVE-2014-7841 の問題は、Red Hat の Liu Wei 氏により発見されました。

この更新は以下のバグも修正します:

* 以前は、ロックされた NFS ファイルからの読み取りプロセスが kill され、読み取り操作が完了する前にロックが適切にリリースされなかった場合、カーネルパニックが発生する可能性がありました。結果として、システムがクラッシュしました。
ファイルのロックを処理するコードが修正され、システムが停止せずにリリースされていないロックに関する警告を出すようになりました。(BZ#1172266)

* ipr デバイスドライバーのコマンドの中止を処理するロジックに、競合状態があります。このため、ドライバーが、複数の割り込みに対応するために、中止したコマンドへの応答を受信する前に、中止コマンドへの応答をまず受信すると、カーネルのパニックを引き起こす可能性があります。この更新では、中止ハンドラーが、中止したコマンドの応答をまず待機してから、その後に中止操作を完了させます。(BZ#1162734)

* 以前は、Page Table Entry(PTE)または Page Middle Directory(PMD)を「pte_numa」または「pmd_numa」にそれぞれ変更すると、競合状態が発生し、カーネルのクラッシュを引き起こす可能性がありました。この更新では、上述のシナリオでカーネルパニックが発生しないように、 __handle_mm_fault() 関数から BUG_ON() マクロを削除しています。
(BZ#1170662)

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?9f18158f

http://www.nessus.org/u?32bef1c9

プラグインの詳細

深刻度: High

ID: 81089

ファイル名: centos_RHSA-2015-0102.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2015/1/30

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2014-7145

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:kernel-tools, p-cpe:/a:centos:centos:kernel-tools-libs, p-cpe:/a:centos:centos:kernel-tools-libs-devel, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/29

脆弱性公開日: 2014/6/23

参照情報

CVE: CVE-2014-4171, CVE-2014-5471, CVE-2014-5472, CVE-2014-7145, CVE-2014-7822, CVE-2014-7841

BID: 68157, 69396, 69428, 69867, 71081, 72347

RHSA: 2015:0102