RHEL 6: MRG(RHSA-2015: 0694)

medium Nessus プラグイン ID 81905

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

複数のセキュリティ問題と複数のバグを修正する、多様な拡張機能を追加する更新済みの kernel-rt パッケージが、Red Hat Enterprise MRG 2.5 で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernel-rt パッケージには Linux オペレーティングシステムのコアである Linux カーネルが含まれています。

* Linux カーネルの XFS ファイルシステムが、特定の状況でリモート属性の置き換えを処理する方法に、欠陥が見つかりました。XFSファイルシステムマウントにアクセスできるローカルユーザーが、この欠陥を利用して、システム上で権限を昇格する可能性があります。(CVE-2015-0274、重要度高)

* Linux カーネルの splice() システムコールがパラメーターを検証する方法で、欠陥が見つかりました。特定のファイルシステムで、権限のないローカルユーザーが、この欠陥を利用して、最大ファイルサイズを超えて書込みを行うことにより、システムをクラッシュさせる可能性があります。(CVE-2014-7822、重要度中)

* Linuxカーネルのext4ファイルシステムの実装に、競合状態の欠陥が見つかりました。このため、ローカルの権限のないユーザーは、ファイルへの書き込みとそのファイル上でfcntl(F_SETFL) を使用するO_DIRECTフラグのトグルを同時に行うことで、システムをクラッシュさせることができます。(CVE-2014-8086、重要度中)

* 過剰な files_lock ロッキングにより、Linux カーネル上で非同期 I/O 操作を実行する場合、ソフトロックアップが引き起こされる可能性があることが判明しました。権限のないローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-8172、重要度中)。

* Linux カーネルの madvise MADV_WILLNEED 機能がページテーブルロッキングを処理する方法に、NULL ポインターデリファレンスの欠陥が見つかりました。権限のないローカルのユーザーがこの欠陥を利用して、システムをクラッシュさせる可能性があります(CVE-2014-8173、重要度中)。

Red Hat は、CVE-2015-0274 を報告してくれた Docker プロジェクトの Eric Windisch 氏、および CVE-2014-7822 を報告してくれた NEC の Akira Fujita 氏に感謝の意を表します。

バグ修正:

* xt_connlimit リビジョンゼロの ABI を削除するパッチが、kernel-rt パッケージで戻されませんでした。その結果、iptable パッケージはこのリビジョンを必要とするため、問題が発生しました。xt_connlimitリビジョン0を削除するためのパッチがkernel-rtソースから戻され、iptablesコマンドを適切に実行できるようになりました。(BZ#1169755)

* MRG Realtime カーネルにある旧型の Mellanox Connect-IB(mlx4)ドライバーにより、接続の損失を引き起こす競合状態が発生する可能性があります。mlx4ドライバーが更新され、競合状態が解決し、適切な接続が可能になりました。(BZ#1182246)

* MRG Realtime カーネルには、デバイスに障害が発生した後に再開するための適切なコードが含まれていませんでした。これにより、修正後のボリュームステータスが適切に更新されませんでした。「lvchange --refresh」コマンドの実行後に、「refresh needed」(リフレッシュが必要)が、「lvs」出力に依然として表示されました。一時的に障害のあったデバイスを、再開時に適切に復元する機能を追加するためのパッチが追加されました。(BZ#1159803)

* proc ハンドラー内の誤った wait_queue ロジックのため、sosreport 実行ファイルが、/proc/net/rpc/use-gss-proxy の読み込み時にハングアップします。このwait_queueロジックは procハンドラーから削除され、これにより、読み込みが現在の状態を適切に返すようになりました。(BZ#1169900)

拡張機能:

* MRG Realtime kernel-rtソースが変更され、Red Hat Enterprise Linux 7リリースで利用可能な更新済みの3.10カーネルソースを利用できるようになりました。(BZ#1172844)

* MRG Realtimeバージョンのe1000eドライバーが更新され、Intel I218-LM ネットワークアダプターにサポートを提供するようになりました。(BZ#1191767)

* MRG Realtimeカーネルが更新され、Mellanox Connect-IB(mlx5)にサポートを提供するようになりました。(BZ#1171363)

* rt-firmware パッケージが更新され、新バージョンの Red Hat Enterprise MRG 2.5 カーネルが必要とする追加のファームウェアファイルを提供するになりました(BZ#1184251)。

kernel-rt の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、拡張機能を追加することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2015:0694

https://access.redhat.com/security/cve/cve-2014-7822

https://access.redhat.com/security/cve/cve-2014-8086

https://access.redhat.com/security/cve/cve-2014-8172

https://access.redhat.com/security/cve/cve-2015-0274

https://access.redhat.com/security/cve/cve-2014-8173

プラグインの詳細

深刻度: Medium

ID: 81905

ファイル名: redhat-RHSA-2015-0694.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2015/3/18

更新日: 2020/8/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Medium

Base Score: 4.7

Temporal Score: 4.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:kernel-rt, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debug-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-debuginfo-common-x86_64, p-cpe:/a:redhat:enterprise_linux:kernel-rt-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-doc, p-cpe:/a:redhat:enterprise_linux:kernel-rt-firmware, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-trace-devel, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-debuginfo, p-cpe:/a:redhat:enterprise_linux:kernel-rt-vanilla-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/17

脆弱性公開日: 2014/10/13

参照情報

CVE: CVE-2014-7822, CVE-2014-8086, CVE-2014-8172, CVE-2014-8173, CVE-2015-0274

RHSA: 2015:0694