Oracle Linux 6/7:Unbreakable Enterprise Kernel(ELSA-2015-3012)

high Nessus プラグイン ID 81966

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 6/7ホストに、ELSA-2015-3012アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-3.18.5より前のLinuxカーネルのCrypto APIにより、ローカルのユーザーが、salg_name フィールドにモジュール名をつけたAF_ALGソケットのbindシステムコールで、任意のカーネルモジュールを読み込む可能性があります。CVE-2014-9644とは別の脆弱性です。(CVE-2013-7421)

-3.18.5より前のLinuxカーネルのCrypto APIにより、ローカルのユーザーが、任意のカーネルモジュールを読み込むことができます。これには、vfat(aes) 式で示されているように、salg_name フィールドに括弧付きモジュールテンプレート式をつけたAF_ALGソケットのbindシステムコールが利用されます。CVE-2013-7421とは別の脆弱性です。
(CVE-2014-9644)

-3.17.2までのLinuxカーネルのKVM サブシステムのWRMSR処理機能が、モデル固有レジスタに対する非標準アドレスの書き込みを適切に処理しません。これにより、ゲストOSユーザーが、arch/x86/kvm/svm.cのwrmsr_interception関数およびarch/x86/kvm/vmx.cのhandle_wrmsr関数に関連して、ゲストOS 権限を利用することでサービス拒否(ホストOS クラッシュ)を引き起こす可能性があります。
(CVE-2014-3610)

-3.17までのLinuxカーネルのfs/namespace.cのdo_umount関数は、rootファイルシステムを読み取り専用に変更する do_remount_sb呼び出しに対してCAP_SYS_ADMIN機能を必要としていません。これにより、ローカルユーザーが、特定の非共有システムコールを行い、/ MNT_LOCKED フラグを消去し、MNT_FORCE umountシステムコールを行うことで、サービス拒否(書き込み可能性の喪失)を引き起こすことが可能です。(CVE-2014-7975)

-3.18までのLinuxカーネルにおける arch/x86/kernel/kvm.cのparavirt_ops_setup関数は、KVM ゲストカーネルに不適切な paravirt_enabled 設定を使用しています。これにより、ゲストOSユーザーは、16 ビット値を読み取る細工されたアプリケーションを通じて、ASLR保護メカニズムをより容易にバイパスできます。(CVE-2014-8134)

-3.18.1までのLinuxカーネルにおけるスレッドローカルストレージ(TLS)の実装にある arch/x86/kernel/tls.cにより、ローカルユーザーは、espfix保護メカニズムをバイパスできます。その結果、ローカルユーザーは、set_thread_areaシステムコールを作成した後に 16 ビット値を読み取る細工したアプリケーションを介して、ASLR保護メカニズムをより簡単にバイパスできるようになります。(CVE-2014-8133)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-3012.html

プラグインの詳細

深刻度: High

ID: 81966

ファイル名: oraclelinux_ELSA-2015-3012.nasl

バージョン: 1.19

タイプ: local

エージェント: unix

公開日: 2015/3/20

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: High

Base Score: 7.2

Temporal Score: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2014-9644

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:X/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:6, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-68.el6uek, p-cpe:/a:oracle:linux:dtrace-modules-3.8.13-68.el7uek, p-cpe:/a:oracle:linux:kernel-uek, p-cpe:/a:oracle:linux:kernel-uek-debug, p-cpe:/a:oracle:linux:kernel-uek-debug-devel, p-cpe:/a:oracle:linux:kernel-uek-devel, p-cpe:/a:oracle:linux:kernel-uek-doc, p-cpe:/a:oracle:linux:kernel-uek-firmware

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/3/19

脆弱性公開日: 2014/10/8

参照情報

CVE: CVE-2013-7421, CVE-2014-3182, CVE-2014-3186, CVE-2014-3601, CVE-2014-3610, CVE-2014-3688, CVE-2014-4027, CVE-2014-4652, CVE-2014-4656, CVE-2014-5471, CVE-2014-5472, CVE-2014-6410, CVE-2014-7826, CVE-2014-7970, CVE-2014-7975, CVE-2014-8133, CVE-2014-8134, CVE-2014-8160, CVE-2014-8173, CVE-2014-8884, CVE-2014-9090, CVE-2014-9322, CVE-2014-9644

BID: 67985, 68163, 68170, 69396, 69428, 69489, 69763, 69770, 69799, 70314, 70319, 70742, 70768, 70971, 71097, 71250, 71650, 71684, 71685, 72061, 72320, 72322, 73133