RHEL 6: kernel(RHSA-2015: 0674)

high Nessus プラグイン ID 81769

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題およびいくつかのバグを修正する、更新済みのkernelパッケージがRed Hat Enterprise Linux 6で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* Linux カーネルの Infiniband サブシステムが、(u)verbs API を介してメモリ領域をユーザー空間から登録する際に、その入力パラメータを適切にサニタイズしないことが発見されています。/dev/infiniband/uverbsX デバイスにアクセスできるローカルユーザーが、この欠陥を利用して、システムをクラッシュさせたり、システム上の自分の権限を昇格させたりするおそれがあります。
(CVE-2014-8159、重要度高)

* Linux カーネルの splice() システムコールがパラメーターを検証する方法で、欠陥が見つかりました。特定のファイルシステムで、権限のないローカルユーザーが、この欠陥を利用して、最大ファイルサイズを超えて書込みを行うことにより、システムをクラッシュさせる可能性があります。(CVE-2014-7822、重要度中)

* Linux カーネルの netfilter サブシステムが汎用プロトコル追跡を処理する方法に、欠陥が見つかりました。ストリーム制御転送プロトコル(SCTP)のケースで示されているように、関連する接続追跡モジュールがシステムにロードされていない場合、リモートの攻撃者がこの欠陥を利用して、意図した iptables ルール制限をバイパスする可能性があります。
(CVE-2014-8160、重要度中)

* CVE-2014-3601 の修正が不完全であることが判明しました:Linuxカーネルのkvm_iommu_map_pages()関数が今でもIOMMUマッピングの障害を不適切に処理していることが見つかりました。割り当てられたホストデバイスにゲスト権限を有しているユーザーが、この欠陥を利用してホストをクラッシュさせる可能性があります。
(CVE-2014-8369、重要度中)

Red Hat は、CVE-2014-8159 を報告していただいた Mellanox 氏および CVE-2014-7822 を報告していただいた NEC の Akira Fujita 氏に感謝の意を表します。

バグ修正:

* IPv6 ルートテーブルの中のエントリの最大数(net.ipv6.route.max_size)は 4096 であり、この最大サイズ制限に向かうあらゆるルートがカウントされていました。この限度を超過したときは、より多くのシステムへの通信は不可能でした。今では、キャッシュされたルートだけがカウントされるため、カーネルがメモリを使い尽くさないことが保証されますが、ユーザーは今では、カーネルがもはやメモリの量を処理することができないことを示し、エラーメッセージを戻すまで、メモリが許す限り多くのルートをインスールできるようになっています。

さらに、デフォルトの「net.ipv6.route.max_size」値が性能向上の理由で16384に増加されています。(BZ#1177581)

* ユーザーが FCOE サービスされる論理ユニット番号(LUN)のためにスキャンを試みた場合に、初期 LUN スキャンのあと、カーネルパニックが bnx2fc_init_task で発生していました。LUNのためにスキャンするシステムはLUNが追加された後も安定するようになっています。(BZ#1179098)

* LUN のためのネットワークのスキャンを試みる場合など、ある種の状況では、bnx2fc ドライバーの競合状態で bnx2fc_init_task のカーネルパニックが発生させられる可能性がありました。競合状態を起こしていたロック問題を修正するパッチが適用されており、 LUNのためのネットワークスキャンで、もはやカーネルパニックは発生しなくなっています。(BZ#1179098)

* 以前は、ゲスト構成で 32 個を超える vCPU が指定されている場合は、PVHVM モードの Xen ハイパーバイザーでカーネルを起動できませんでした。32個を超えるvCPUのサポートが追加され、今ではカーネルが説明した状況で起動できるようになっています。(BZ#1179343)

* NVMe ドライバーは、名前空間キューを割り当てる場合に、実際にはブロック I/O ベースのドライバーである場合に、リクエストベースのドライバーであると示していました。結果として、リクエストベースの dm デバイスとともに NVMe ドライバーが読み込まれる場合、システムが予期せず終了したり、データにアクセスしようとする場合に反応しなくなるおそれがありました。名前空間キューを割り当てる場合に、NVMeドライバーがもはやQUEUE_FLAG_STACKABLEビットを設定しなくなり、デバイスマッパーはもはやNVMeドライバーをリクエストベースであるとは受け取らなくなったために、システムハングアップやクラッシュはもはや発生しなくなっています。(BZ#1180555)

* ユーザーが Red Hat Enterprise Linux 6.6 カーネルで提供されている tg3 モジュールを実行している場合に NVRAM ファームウェア更新を適用しようと試みた場合は、この更新が失敗する可能性がありました。結果として、ネットワークインターフェイスカード(NIC)が使用できない状態にとどまり、システム全体が起動できなくなるおそれがありました。tg3モジュールが更新されてファームウェア更新が正常に適用されるようになっています。(BZ#1182903)

* 256 および 192 ビットのキーサイズのサポートが AES-NI に追加されました。
(BZ#1184332)

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0674

https://access.redhat.com/security/cve/cve-2014-7822

https://access.redhat.com/security/cve/cve-2014-8160

https://access.redhat.com/security/cve/cve-2014-8369

https://access.redhat.com/security/cve/cve-2014-8159

プラグインの詳細

深刻度: High

ID: 81769

ファイル名: redhat-RHSA-2015-0674.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2015/3/12

更新日: 2021/2/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel, p-cpe:/a:redhat:enterprise_linux:kernel-abi-whitelists, p-cpe:/a:redhat:enterprise_linux:kernel-debug, p-cpe:/a:redhat:enterprise_linux:kernel-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-i686, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-s390x, p-cpe:/a:redhat:enterprise_linux:kernel-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-devel, p-cpe:/a:redhat:enterprise_linux:kernel-doc, p-cpe:/a:redhat:enterprise_linux:kernel-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-headers, p-cpe:/a:redhat:enterprise_linux:kernel-kdump, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-kdump-devel, p-cpe:/a:redhat:enterprise_linux:perf, p-cpe:/a:redhat:enterprise_linux:perf-debuginfo, p-cpe:/a:redhat:enterprise_linux:python-perf, p-cpe:/a:redhat:enterprise_linux:python-perf-debuginfo, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/11

脆弱性公開日: 2014/11/10

参照情報

CVE: CVE-2014-7822, CVE-2014-8159, CVE-2014-8160, CVE-2014-8369

BID: 72061, 72347

RHSA: 2015:0674