CentOS 6: カーネル(CESA-2015: 0864)

high Nessus プラグイン ID 82999

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティ問題およびいくつかのバグを修正する、更新済みのkernelパッケージがRed Hat Enterprise Linux 6で現在利用可能です。

Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

kernelパッケージにはLinuxオペレーティングシステムのコアであるLinuxカーネルが含まれています。

* 異なるセキュリティコンテキストで実行可能なものを起動するユーティリティである seunshare が、libcap-ng ライブラリの capng_lock 機能性を使用する方法で、欠陥が見つかりました。中でも、setuid() のシステムコールが、バイナリのプロセス権限をドロップする際に、保存された set-user-ID を設定することに依存して、 suid ルートバイナリが後続して呼び出されることも挙げられます。これにより、権限のないローカルユーザーが、システムの権限を昇格する可能性があります。注:この問題の修正は、全体の修正のうちのカーネル部分にあたり、 PR_SET_NO_NEW_PRIVS機能性と、関連するSELinux exec変換サポートを導入します。(CVE-2014-3215、重要度高)

* INIT 衝突中に、Linux カーネルの SCTP 実装が認証キー参照カウントを処理する方法で、use-after-free の欠陥が見つかりました。リモートの攻撃者がこの欠陥を利用して、システムをクラッシュすることや、システム上の自身の権限を昇格する可能性があります。
(CVE-2015-1421、重要度高)

Linux カーネルの KVM 実装で、ホスト CR4 コントロールレジスタの値が、同じ仮想 CPU の VM エントリ間で変化しないことが確約できないことが判明しました。権限のないローカルユーザーがこの欠陥を利用して、システムでサービス拒否を引き起こす可能性があります。
(CVE-2014-3690、重要度中)

* Linux カーネルの perf サブシステムの syscall トレース機能に、領域外メモリアクセスの欠陥が見つかりました。ローカルの権限のないユーザーがこの欠陥を悪用して、システムをクラッシュさせる可能性があります。
(CVE-2014-7825、重要度中)

* Linux カーネルの ftrace サブシステムの syscall トレース機能に、領域外メモリアクセスの欠陥が見つかりました。ftrace syscall トレースが有効なシステムで、ローカルの権限のないユーザーがこの欠陥を利用して、システムをクラッシュさせたり、権限を昇格する可能性があります。
(CVE-2014-7826、重要度中)

* Linux カーネルメモリリソースコントローラー(memcg)の OOM(メモリ不足)状態の処理により、デッドロックが発生する可能性があることが判明しました。OOMイベント中に単一のメモリに制約されているcgroup内で新しいプロセスを継続的に生成できる攻撃者が、この欠陥を利用し、システムをロックアップする可能性があります。(CVE-2014-8171、重要度中)

* Linux カーネルキーの管理サブシステムがキーガベージコレクションを行う方法に、競合状態の欠陥が見つかりました。ローカルの攻撃者が、ガベージを収集する際にキーにアクセスしようと試みて、システムをクラッシュさせる可能性があります。(CVE-2014-9529)

* TechnoTrend/Hauppauge DEC USB デバイスドライバーに、スタックベースのバッファオーバーフローの欠陥が見つかりました。対応するデバイスに書き込みアクセス権があるローカルユーザーが、この欠陥を利用して、カーネルをクラッシュさせたり、システム上で権限を昇格したりする可能性があります。
(CVE-2014-8884、重要度低)

* Linux カーネルの ISO9660 ファイルシステムの実装が RockRidge Extension Reference(ER)レコードを使って ISO9660 イメージのデータにアクセスする方法で、情報漏洩の欠陥が見つかりました。システムへ物理的にアクセスできる攻撃者が、この欠陥を利用し、カーネルメモリを最大255バイトまで漏洩させる可能性があります。(CVE-2014-9584、重要度低)

Red Hatは、Andy Lutomirski氏がCVE-2014-3215とCVE-2014-3690を、Robert Swiecki氏がCVE-2014-7825とCVE-2014-7826を、およびCarl Henrik Lunde氏がCVE-2014-9584を報告してくれたことに感謝の意を表します。CVE-2015-1421 の問題が、 Red Hat の Sun Baoliang 氏により発見されました。

この更新は、いくつかのバグも修正します。これらの変更に関するドキュメントは、「参照」セクションにリンクされているテクニカルノートのドキュメントから参照できます。

カーネルの全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正することが推奨されます。この更新を有効にするには、システムを再起動する必要があります。

ソリューション

影響を受けるカーネルパッケージを更新してください。

参考資料

http://www.nessus.org/u?d429fee4

プラグインの詳細

深刻度: High

ID: 82999

ファイル名: centos_RHSA-2015-0864.nasl

バージョン: 1.14

タイプ: local

エージェント: unix

公開日: 2015/4/23

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1421

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 6.8

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:kernel, p-cpe:/a:centos:centos:kernel-abi-whitelists, p-cpe:/a:centos:centos:kernel-debug, p-cpe:/a:centos:centos:kernel-debug-devel, p-cpe:/a:centos:centos:kernel-devel, p-cpe:/a:centos:centos:kernel-doc, p-cpe:/a:centos:centos:kernel-firmware, p-cpe:/a:centos:centos:kernel-headers, p-cpe:/a:centos:centos:perf, p-cpe:/a:centos:centos:python-perf, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/4/22

脆弱性公開日: 2014/5/8

参照情報

CVE: CVE-2014-3215, CVE-2014-3690, CVE-2014-7825, CVE-2014-7826, CVE-2014-8171, CVE-2014-8884, CVE-2014-9529, CVE-2014-9584, CVE-2015-1421

BID: 70971, 70972, 71097, 71880, 71883, 72356, 74293, 67341, 70691

RHSA: 2015:0864