Oracle Linux 7:カーネル(ELSA-2015-1137)

medium Nessus プラグイン ID 84352

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 7ホストに、ELSA-2015-1137アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

-Linuxカーネル3.18.2以前のsecurity/keys/gc.c 内のkey_gc_unused_keys関数での競合状態により、ローカルユーザーが、キーのガベージコレクション中にキー構造メンバーへのアクセスを発生させる keyctl コマンドを通じて、サービス拒否(メモリ破損やパニック)を引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。(CVE-2014-9529)

-3.18.2より前のLinuxカーネルにおいて、fs/isofs/rock.c 内のparse_rock_ridge_inode_internal関数は、拡張参照(ER)システム使用フィールドでの長さの値を適切に検証していません。これにより、ローカルユーザーは、細工したiso9660 イメージを通じて、カーネルメモリから機密情報を入手することができます。(CVE-2014-9584)

-3.16より前のLinuxカーネル内のfs/pipe.cの(1)pipe_readおよび(2)pipe_writeの実装が、__copy_to_user_inatomicおよび__copy_from_user_inatomic呼び出しの失敗による影響を適切に考慮しておらず、ローカルのユーザーは、細工されたアプリケーション「別名:I/O ベクトル配列オーバーラン」を介して、サービス拒否(システムクラッシュ)を引き起こしたり、権限を取得したりすることが可能です。(CVE-2015-1805)

-3.18.1までのLinuxカーネルにおいて、fs/isofs/rock.c 内のrock_continue関数は、Rock Ridge 継続エントリの数を適切に制限していません。これにより、ローカルユーザーは、細工したiso9660 イメージを通じて、サービス拒否(無限ループ、システムのクラッシュやハング)を引き起こすことができます。(CVE-2014-9420)

-3.18.5より前のLinuxカーネルのnet/netfilter/nf_tables_api.cのnft_flush_table関数は、クロスチェーンジャンプとルールセットの間の相互作用を誤って処理します。このため、ローカルユーザーが、CAP_NET_ADMIN機能を活用することで、サービス(パニック)の拒否を引き起こす可能性があります。(CVE-2015-1573)

-64ビットプラットフォームの3.19.1より前のLinuxカーネルのスタックランダム化機能は、ビット単位の左シフト演算の結果に対して誤ったデータタイプを使用します。そのため、攻撃者が、スタックの上位のアドレスを予測することで、ASLR保護メカニズムをバイパスすることがいっそう容易になります。これは、fs/binfmt_elf.cのrandomize_stack_top関数およびarch/x86/mm/mmap.cのstack_maxrandom_size関数と関連しています。(CVE-2015-1593 )

-Linuxカーネル3.19.2 より前のarch/x86/kernel/entry_64.Sは、TS_COMPAT フラグが user-mode タスクに到達するのを禁止していません。これにより、ローカルのユーザーは、(1)forkまたは(2)closeのシステムコールを使用する細工されたアプリケーションを通して、seccompまたは監査保護メカニズムをバイパスする可能性があります。このことは、3.16より前のseccompに対する攻撃によって示されています。(CVE-2015-2830)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2015-1137.html

プラグインの詳細

深刻度: Medium

ID: 84352

ファイル名: oraclelinux_ELSA-2015-1137.nasl

バージョン: 2.22

タイプ: local

エージェント: unix

公開日: 2015/6/24

更新日: 2021/9/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6.3

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-1805

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:kernel-abi-whitelists, p-cpe:/a:oracle:linux:kernel-tools-libs-devel, p-cpe:/a:oracle:linux:kernel-debug, p-cpe:/a:oracle:linux:kernel-tools-libs, p-cpe:/a:oracle:linux:python-perf, p-cpe:/a:oracle:linux:kernel, p-cpe:/a:oracle:linux:kernel-devel, p-cpe:/a:oracle:linux:kernel-debug-devel, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kernel-headers, p-cpe:/a:oracle:linux:kernel-tools, p-cpe:/a:oracle:linux:perf

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/6/23

脆弱性公開日: 2014/12/17

参照情報

CVE: CVE-2014-9420, CVE-2014-9529, CVE-2014-9584, CVE-2015-1573, CVE-2015-1593, CVE-2015-1805, CVE-2015-2830

BID: 71717, 71880, 71883, 72552, 72607, 73699, 74235, 74951

RHSA: 2015:1137